Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 914

Persistance par clé Run du registre

Qu'est-ce que Persistance par clé Run du registre ?

Persistance par clé Run du registreTechnique classique de persistance Windows qui ajoute une entrée sous une clé Run ou RunOnce afin d'exécuter un binaire ou un script à chaque ouverture de session.


La persistance par clés Run (MITRE ATT&CK T1547.001) utilise des emplacements d'autorun bien connus : HKCU\Software\Microsoft\Windows\CurrentVersion\Run, l'équivalent HKLM, RunOnce et les clés de raccourcis du dossier Démarrage. À l'ouverture de session, userinit/explorer lit ces valeurs et exécute chaque commande. La technique est simple, ne nécessite pas de droits admin pour HKCU et reste efficace même sur des hôtes surveillés, ces clés hébergeant aussi de nombreux updaters légitimes. Variantes : RunOnceEx, noms longs, clés obscures comme StartupApproved. La détection s'appuie sur Sysmon event 13, sur un baseline via Autoruns et sur des alertes pour les valeurs pointant vers des chemins inscriptibles par l'utilisateur.

Exemples

  1. 01

    Un attaquant écrit "Updater" = "%AppData%\loader.exe" sous HKCU\Software\Microsoft\Windows\CurrentVersion\Run.

  2. 02

    Utiliser RunOnce pour exécuter un installeur unique qui dépose un service pour une persistance durable.

Questions fréquentes

Qu'est-ce que Persistance par clé Run du registre ?

Technique classique de persistance Windows qui ajoute une entrée sous une clé Run ou RunOnce afin d'exécuter un binaire ou un script à chaque ouverture de session. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Persistance par clé Run du registre ?

Technique classique de persistance Windows qui ajoute une entrée sous une clé Run ou RunOnce afin d'exécuter un binaire ou un script à chaque ouverture de session.

Comment fonctionne Persistance par clé Run du registre ?

La persistance par clés Run (MITRE ATT&CK T1547.001) utilise des emplacements d'autorun bien connus : HKCU\Software\Microsoft\Windows\CurrentVersion\Run, l'équivalent HKLM, RunOnce et les clés de raccourcis du dossier Démarrage. À l'ouverture de session, userinit/explorer lit ces valeurs et exécute chaque commande. La technique est simple, ne nécessite pas de droits admin pour HKCU et reste efficace même sur des hôtes surveillés, ces clés hébergeant aussi de nombreux updaters légitimes. Variantes : RunOnceEx, noms longs, clés obscures comme StartupApproved. La détection s'appuie sur Sysmon event 13, sur un baseline via Autoruns et sur des alertes pour les valeurs pointant vers des chemins inscriptibles par l'utilisateur.

Comment se défendre contre Persistance par clé Run du registre ?

Les défenses contre Persistance par clé Run du registre combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Persistance par clé Run du registre ?

Noms alternatifs courants : Persistance Run, Persistance par clé autorun.

Termes liés

Voir aussi