

Les appels système malveillants sont souvent utilisés par les logiciels malveillants pour interagir directement avec le noyau de Windows, contournant ainsi les API classiques et les mécanismes de sécurité standards. Ce tutoriel présente une méthode défensive pour identifier les comportements suspects à l'aide de l'outil Sysmon combiné à des filtres personnalisés.

• Connaissance approfondie de Windows
• Familiarité avec Sysinternals Sysmon et le filtrage d'événements
• Droits administrateurs nécessaires

• Étape #1 : Télécharger et installer Sysmon
• Étape #2 : Appliquer un fichier de configuration adapté à la détection
• Étape #3 : Activer la journalisation des appels système clés
• Étape #4 : Analyser les événements générés dans le journal Windows
• Étape #5 : Affiner les règles pour éviter les faux positifs

• Étape #1 : Facile
• Étape #2 : Moyen
• Étape #3 : Difficile
• Étape #4 : Difficile
• Étape #5 : Moyen

• Étape #1 : Fournit un outil robuste de surveillance
• Étape #2 : Permet un ciblage fin des comportements malveillants
• Étape #3 : Capte les techniques d’évasion et d’exploitation
• Étape #4 : Rend visible les processus anormaux
• Étape #5 : Réduit les alertes inutiles

• Étape #1 : Nécessite une installation manuelle
• Étape #2 : Peut être complexe à configurer correctement
• Étape #3 : Génère beaucoup de données
• Étape #4 : Analyse fastidieuse sans automatisation
• Étape #5 : Peut masquer certains signaux faibles



Code:
https://docs.microsoft.com/en-us/sysinternals/downloads/sysmon


Code:
sysmon -accepteula -i sysmonconfig.xml



Code:
https://github.com/SwiftOnSecurity/sysmon-config

Code:
sysmon -c sysmonconfig-export.xml




Code:
Applications and Services Logs > Microsoft > Windows > Sysmon > Operational


Code:
lsass.exe
Code:
csrss.exe



Code:
LogParser

Code:
Accesses: PROCESS_ALL_ACCESS

Code:
Get-Process -Id <PID> | Select-Object Name,Path





Code:
SIEM
Code:
Splunk

Utilisez le hash MD5 ou SHA256 dans les règles Sysmon pour filtrer les exécutables suspects avec
Code:
ImageLoaded

Une mauvaise configuration de
Code:
Sysmon

Intégrez des alertes basées sur la fréquence d’accès aux processus sensibles avec
Code:
ProcessAccess

• détection appels système windows sysmon
• sysmon config process access swiftonsecurity
• analyse appels système PowerShell Windows

• Support Microsoft
• Microsoft Learn
• Recherche GitHub

Détecter les appels système suspects est une mesure défensive essentielle contre les techniques avancées d’attaque. En combinant Sysmon avec des filtres précis et une bonne analyse des journaux, les administrateurs peuvent identifier des comportements malveillants et réagir rapidement aux compromissions potentielles.