Injection de processus
Qu'est-ce que Injection de processus ?
Injection de processusFamille de techniques d'evasion ou un attaquant execute du code malveillant dans l'espace memoire d'un processus legitime pour heriter de sa confiance et de son identite.
L'injection de processus regroupe toute methode qui place du code controle par l'attaquant dans la memoire d'un autre processus et qui amene ce dernier a l'executer, de sorte que l'activite semble provenir d'un programme signe ou attendu. Les variantes courantes sont l'injection de DLL, le reflective DLL loading, le process hollowing, l'injection par APC, le detournement de thread et AtomBombing. Les objectifs sont l'evasion, la persistance, l'elevation de privileges et l'acces aux identifiants (lecture de la memoire de LSASS, par exemple). MITRE ATT&CK regroupe ces techniques sous T1055 et ses sous-techniques. La detection repose sur la telemetrie EDR cross-process et d'ecriture memoire, les callbacks kernel, les evenements Sysmon 8 et 10, la baseline des arbres parent-enfant, ainsi que Credential Guard et Code Integrity.
● Exemples
- 01
Process hollowing: demarrer notepad.exe suspendu, demapper son image, ecrire un payload puis le reprendre.
- 02
Injection APC depuis un beacon vers explorer.exe pour subsister sans deposer de nouveau fichier.
● Questions fréquentes
Qu'est-ce que Injection de processus ?
Famille de techniques d'evasion ou un attaquant execute du code malveillant dans l'espace memoire d'un processus legitime pour heriter de sa confiance et de son identite. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Injection de processus ?
Famille de techniques d'evasion ou un attaquant execute du code malveillant dans l'espace memoire d'un processus legitime pour heriter de sa confiance et de son identite.
Comment fonctionne Injection de processus ?
L'injection de processus regroupe toute methode qui place du code controle par l'attaquant dans la memoire d'un autre processus et qui amene ce dernier a l'executer, de sorte que l'activite semble provenir d'un programme signe ou attendu. Les variantes courantes sont l'injection de DLL, le reflective DLL loading, le process hollowing, l'injection par APC, le detournement de thread et AtomBombing. Les objectifs sont l'evasion, la persistance, l'elevation de privileges et l'acces aux identifiants (lecture de la memoire de LSASS, par exemple). MITRE ATT&CK regroupe ces techniques sous T1055 et ses sous-techniques. La detection repose sur la telemetrie EDR cross-process et d'ecriture memoire, les callbacks kernel, les evenements Sysmon 8 et 10, la baseline des arbres parent-enfant, ainsi que Credential Guard et Code Integrity.
Comment se défendre contre Injection de processus ?
Les défenses contre Injection de processus combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
● Termes liés
- attacks№ 332
Injection de DLL
Technique d'injection de code forcant un processus Windows cible a charger et executer une bibliotheque dynamique (DLL) fournie par l'attaquant.
- malware№ 417
Malware sans fichier
Logiciel malveillant qui s'exécute principalement en mémoire et exploite des outils système légitimes, en évitant les exécutables traditionnels sur disque.
- defense-ops№ 298
Évasion défensive
Tactique MITRE ATT&CK (TA0005) couvrant les techniques utilisées pour échapper à la détection, neutraliser les outils de sécurité et masquer l'activité de l'attaquant.
- malware№ 649
Logiciel malveillant
Tout logiciel conçu intentionnellement pour perturber, endommager ou accéder sans autorisation à des ordinateurs, des réseaux ou des données.
- defense-ops№ 371
EDR (Endpoint Detection and Response)
Technologie de sécurité d'endpoint qui enregistre en continu l'activité des processus, fichiers, registre et réseau pour détecter, analyser et répondre aux menaces sur les machines.
- defense-ops№ 682
Mimikatz
Outil open source de post-exploitation Windows qui extrait mots de passe en clair, hash, tickets Kerberos et autres identifiants depuis la memoire et LSASS.
● Voir aussi
- № 1124Sysmon
- № 964Sandbox escape
- № 331Détournement de DLL
- № 610Détournement LD_PRELOAD