Détournement COM
Qu'est-ce que Détournement COM ?
Détournement COMTechnique de persistance qui redirige la résolution d'un CLSID Windows Component Object Model vers du code attaquant, exécuté à chaque instanciation de l'objet.
Le COM hijacking (MITRE ATT&CK T1546.015) détourne le système d'enregistrement Component Object Model de Windows. Chaque objet COM est identifié par un CLSID sous HKLM ou HKCU ; la ruche utilisateur HKCU\Software\Classes\CLSID est interrogée avant HKLM, si bien qu'un utilisateur standard peut enregistrer un InProcServer32 malveillant pour un CLSID fréquemment utilisé et faire charger sa DLL ou son scriptlet par Explorer, Office ou des tâches planifiées. Le déclencheur étant un appel API légitime (CoCreateInstance), la technique est discrète et survit aux redémarrages. La détection cible les nouvelles entrées CLSID dans HKCU, les DLL non signées dans des chemins utilisateur et les processus enfants anormaux d'explorer.exe ; les défenses incluent AppLocker/WDAC, la surveillance du registre par Sysmon et la restriction des permissions d'écriture sur les clés sensibles.
● Exemples
- 01
Enregistrer un InProcServer32 malveillant sous HKCU\Software\Classes\CLSID pour un CLSID chargé par Explorer à l'ouverture de session.
- 02
Détourner un gestionnaire COM de tâche planifiée pour faire charger du code malveillant.
● Questions fréquentes
Qu'est-ce que Détournement COM ?
Technique de persistance qui redirige la résolution d'un CLSID Windows Component Object Model vers du code attaquant, exécuté à chaque instanciation de l'objet. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Détournement COM ?
Technique de persistance qui redirige la résolution d'un CLSID Windows Component Object Model vers du code attaquant, exécuté à chaque instanciation de l'objet.
Comment fonctionne Détournement COM ?
Le COM hijacking (MITRE ATT&CK T1546.015) détourne le système d'enregistrement Component Object Model de Windows. Chaque objet COM est identifié par un CLSID sous HKLM ou HKCU ; la ruche utilisateur HKCU\Software\Classes\CLSID est interrogée avant HKLM, si bien qu'un utilisateur standard peut enregistrer un InProcServer32 malveillant pour un CLSID fréquemment utilisé et faire charger sa DLL ou son scriptlet par Explorer, Office ou des tâches planifiées. Le déclencheur étant un appel API légitime (CoCreateInstance), la technique est discrète et survit aux redémarrages. La détection cible les nouvelles entrées CLSID dans HKCU, les DLL non signées dans des chemins utilisateur et les processus enfants anormaux d'explorer.exe ; les défenses incluent AppLocker/WDAC, la surveillance du registre par Sysmon et la restriction des permissions d'écriture sur les clés sensibles.
Comment se défendre contre Détournement COM ?
Les défenses contre Détournement COM combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Détournement COM ?
Noms alternatifs courants : Hijacking Component Object Model, Hijacking de CLSID.
● Termes liés
- attacks№ 331
Détournement de DLL
Attaque qui abuse de l'ordre de recherche des DLL de Windows pour qu'un programme légitime charge une bibliothèque contrôlée par l'attaquant au lieu de la bibliothèque attendue.
- attacks№ 054
AppInit_DLLs
Technique de persistance Windows historique qui abuse d'une valeur du registre pour faire charger une DLL spécifiée dans tout processus utilisateur liant user32.dll.
- attacks№ 515
Injection IFEO
Technique de persistance et d'élévation de privilèges qui abuse de la clé Image File Execution Options de Windows pour exécuter du code attaquant à chaque lancement d'un exécutable cible.
- attacks№ 1246
Persistance par souscription d'événement WMI
Technique de persistance qui enregistre un filtre et un consommateur d'événements WMI permanents pour exécuter du code attaquant lors d'un événement système choisi.
- attacks№ 914
Persistance par clé Run du registre
Technique classique de persistance Windows qui ajoute une entrée sous une clé Run ou RunOnce afin d'exécuter un binaire ou un script à chaque ouverture de session.
- attacks№ 975
Persistance par tâche planifiée
Technique de persistance et d'exécution où l'attaquant crée ou modifie une tâche planifiée Windows pour lancer son code lors d'un déclencheur (logon, démarrage, minuterie).