Persistance par souscription d'événement WMI
Qu'est-ce que Persistance par souscription d'événement WMI ?
Persistance par souscription d'événement WMITechnique de persistance qui enregistre un filtre et un consommateur d'événements WMI permanents pour exécuter du code attaquant lors d'un événement système choisi.
La persistance par souscription WMI (MITRE ATT&CK T1546.003) abuse de Windows Management Instrumentation en créant un __EventFilter (requête WQL définissant la condition de déclenchement), un __EventConsumer (l'action, typiquement CommandLineEventConsumer ou ActiveScriptEventConsumer) et un __FilterToConsumerBinding reliant les deux. Une fois écrite dans l'espace de noms root\subscription, le service WMI exécute le consommateur en contexte SYSTEM dès que le filtre se déclenche : à l'ouverture de session, par minuterie, au lancement d'un processus, à l'insertion d'une clé USB, etc. La technique est fileless, persiste aux redémarrages et est très utilisée par les attaquants avancés. Détection : activer les logs WMI-Activity, surveiller Sysmon 19/20/21, baseline des souscriptions. Durcissement : restreindre les permissions du namespace WMI et appliquer les règles ASR.
● Exemples
- 01
CommandLineEventConsumer lançant PowerShell quand l'uptime dépasse 200 secondes après le boot.
- 02
ActiveScriptEventConsumer exécutant un VBScript malveillant toutes les cinq minutes.
● Questions fréquentes
Qu'est-ce que Persistance par souscription d'événement WMI ?
Technique de persistance qui enregistre un filtre et un consommateur d'événements WMI permanents pour exécuter du code attaquant lors d'un événement système choisi. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Persistance par souscription d'événement WMI ?
Technique de persistance qui enregistre un filtre et un consommateur d'événements WMI permanents pour exécuter du code attaquant lors d'un événement système choisi.
Comment fonctionne Persistance par souscription d'événement WMI ?
La persistance par souscription WMI (MITRE ATT&CK T1546.003) abuse de Windows Management Instrumentation en créant un __EventFilter (requête WQL définissant la condition de déclenchement), un __EventConsumer (l'action, typiquement CommandLineEventConsumer ou ActiveScriptEventConsumer) et un __FilterToConsumerBinding reliant les deux. Une fois écrite dans l'espace de noms root\subscription, le service WMI exécute le consommateur en contexte SYSTEM dès que le filtre se déclenche : à l'ouverture de session, par minuterie, au lancement d'un processus, à l'insertion d'une clé USB, etc. La technique est fileless, persiste aux redémarrages et est très utilisée par les attaquants avancés. Détection : activer les logs WMI-Activity, surveiller Sysmon 19/20/21, baseline des souscriptions. Durcissement : restreindre les permissions du namespace WMI et appliquer les règles ASR.
Comment se défendre contre Persistance par souscription d'événement WMI ?
Les défenses contre Persistance par souscription d'événement WMI combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Persistance par souscription d'événement WMI ?
Noms alternatifs courants : Souscription WMI permanente, Souscription d'événement permanente.
● Termes liés
- attacks№ 975
Persistance par tâche planifiée
Technique de persistance et d'exécution où l'attaquant crée ou modifie une tâche planifiée Windows pour lancer son code lors d'un déclencheur (logon, démarrage, minuterie).
- attacks№ 914
Persistance par clé Run du registre
Technique classique de persistance Windows qui ajoute une entrée sous une clé Run ou RunOnce afin d'exécuter un binaire ou un script à chaque ouverture de session.
- attacks№ 200
Détournement COM
Technique de persistance qui redirige la résolution d'un CLSID Windows Component Object Model vers du code attaquant, exécuté à chaque instanciation de l'objet.
- attacks№ 515
Injection IFEO
Technique de persistance et d'élévation de privilèges qui abuse de la clé Image File Execution Options de Windows pour exécuter du code attaquant à chaque lancement d'un exécutable cible.
- attacks№ 054
AppInit_DLLs
Technique de persistance Windows historique qui abuse d'une valeur du registre pour faire charger une DLL spécifiée dans tout processus utilisateur liant user32.dll.
● Voir aussi
- № 238Persistance via cron
- № 608Persistance launchd