Pierre-Olivier Mercier
7c51d45a82
Some checks failed
continuous-integration/drone/push Build is failing
62 lines
2.5 KiB
Markdown
62 lines
2.5 KiB
Markdown
---
|
||
date: 2023-04-10T23:00:00+01:00
|
||
title: Qui a peur des piqûres ?
|
||
---
|
||
|
||
Les injections dans des processus, que ce soit sur un système Windows, Linux ou Mac, sont des sujets très peu vus à l’école. Quoi de mieux pour découvrir cette thématique que de réaliser un exercice à ce sujet ?
|
||
|
||
Cet exercice consiste à découvrir l’injection appelée « Process Hollowing », sous Windows, ainsi qu’à découvrir le format PE.
|
||
|
||
{{% tag %}}Windows{{% /tag %}}
|
||
{{% tag %}}Système{{% /tag %}}
|
||
{{% tag %}}PE{{% /tag %}}
|
||
{{% tag %}}Injection{{% /tag %}}
|
||
{{% tag %}}Moyen{{% /tag %}}
|
||
|
||
Contexte du défi
|
||
----------------
|
||
|
||
Anne O’Nyme est infirmière dans un hôpital de province. Depuis quelques années, elle s’est prise de passion pour l’informatique et s’y exerce dans son temps libre. Elle s’est essayée à divers domaines et a même récemment mis en place un serveur chez elle !
|
||
|
||
Cependant, depuis quelques jours, son serveur semble ramer. Anne se souvient que peu de temps avant, elle a installé un programme envoyé par un collègue. Se pourrait-il que cet exécutable eut été malveillant ?
|
||
|
||
Forte de ses compétences acquises au fil des ans, Anne débute son investigation.
|
||
|
||
Infrastructure à mettre en place
|
||
--------------------------------
|
||
|
||
Seront nécessaires dans l'infrastructure :
|
||
1 serveur/VM (Windows Server)
|
||
|
||
Pas-à-pas
|
||
---------
|
||
|
||
L’exécutable fourni par le collègue d’Anne était en fait un logiciel malveillant (cryptominer, …) !
|
||
|
||
En effet, une fois exécuté, celui-ci s’injecte dans un processus Windows à l’aide du Process Hollowing, rajoute quelques points de persistance et supprime ensuite le fichier d’origine.
|
||
|
||
En tant que joueur, les étapes de résolution sont les suivantes :
|
||
- Déterminer le processus malveillant dans le dump de RAM
|
||
- Examiner la mémoire de ce processus et en récupérer le PE du binaire
|
||
- Analyser le binaire récupéré pour répondre aux questions
|
||
|
||
Traces à enregistrer
|
||
--------------------
|
||
|
||
Fichiers à fournir :
|
||
- un dump de RAM du serveur d’Anne
|
||
|
||
Questions à poser :
|
||
- Nom du programme malveillant (on le trouve dans le dump de RAM)
|
||
- Nom du processus « malveillant » (car sans l’injection il n’est pas malveillant)
|
||
- Condensat de l’exécutable récupéré
|
||
|
||
Liste des fonctionnalités du binaire : - quelques éléments de persistances, but du binaire (cryptominer ou autre), auto-suppression, …
|
||
|
||
Ressources
|
||
-----
|
||
|
||
[La documentation Microsoft sur les PE](https://learn.microsoft.com/en-us/windows/win32/debug/pe-format)
|
||
|
||
[Process Hollowing](https://attack.mitre.org/techniques/T1055/012/)
|