• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Protection 📝 Bloquer les attaques par injection de processus parent/enfant sous Windows 11

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 Bloquer les attaques par injection de processus parent/enfant sous Windows 11

🔦 Introduction

L’injection de processus parent/enfant est une technique d’évasion utilisée par les attaquants pour exécuter un code malveillant en le rendant indiscernable au sein d’un processus légitime. Cela consiste à faire passer un programme malveillant comme enfant d’un processus système autorisé (ex : explorer.exe, svchost.exe) ou à manipuler la hiérarchie parentale pour contourner les contrôles de sécurité. Ce tutoriel décrit les méthodes pour détecter, bloquer et surveiller ce type d’injection dans Windows 11.



🔬 Prérequis

• Connaissance de la gestion des processus Windows

• Accès administrateur au poste ou au réseau supervisé

• Outils requis : Sysmon, Process Explorer, Defender for Endpoint, WDAC, AppLocker



📈 Niveau de difficulté

Étape #1 : Identifier les relations parent/enfant suspectes

Étape #2 : Bloquer l’exécution anormale via politiques WDAC/AppLocker

Étape #3 : Surveiller la création de processus avec Sysmon

Étape #4 : Contrôler les injections mémoire inter-processus

Étape #5 : Renforcer les accès sur les API sensibles (CreateRemoteThread, etc.)



👍 Les Avantages

Étape #1 : Détection proactive des anomalies d’exécution

Étape #2 : Prévention des comportements d’évasion

Étape #3 : Visibilité sur la chaîne de création des processus

Étape #4 : Blocage des techniques d’injection courantes

Étape #5 : Renforcement du modèle de sécurité mémoire



👎 Les Inconvénients

Étape #1 : Requiert une analyse manuelle ou un SIEM pour corrélation

Étape #2 : Peut bloquer des outils internes de scripting si mal configuré

Étape #3 : Génère un grand volume de journaux

Étape #4 : Sensible aux faux positifs en environnement de développement

Étape #5 : Complexité à restreindre proprement les appels API



⚙️ Étape #1

1️⃣ Lancer Process Explorer de Sysinternals

2️⃣ Rechercher des processus enfants liés à des processus système non cohérents

3️⃣ Identifier les binaires lancés par :

Code:
explorer.exe, services.exe, winlogon.exe

4️⃣ Vérifier les chemins non signés ou inconnus associés à ces processus



⚙️ Étape #2

1️⃣ Créer une stratégie WDAC pour bloquer les exécutables non signés

2️⃣ Interdire les exécutions depuis :

Code:
C:\Users%USERNAME%\AppData

Code:
C:\Temp

3️⃣ Appliquer une politique AppLocker restreignant les chemins enfants

4️⃣ Interdire les binaires inconnus lancés depuis des processus privilégiés



⚙️ Étape #3

1️⃣ Installer Sysmon et activer :

Code:
Event ID 1 : Process Create

2️⃣ Surveiller les paires ParentImage / Image inhabituelles

3️⃣ Rechercher des enfants de explorer.exe lançant des scripts ou exécutables étrangers

4️⃣ Intégrer les journaux à un SIEM pour corrélation centralisée



⚙️ Étape #4

1️⃣ Activer la protection du processus LSASS avec :

Code:
HKLM\SYSTEM\CurrentControlSet\Control\Lsa\RunAsPPL = 1

2️⃣ Interdire les appels CreateRemoteThread entre processus par GPO

3️⃣ Utiliser Microsoft Defender Exploit Guard > Attack Surface Reduction (ASR) :

Code:
Blocage des processus créés à partir d’un processus enfant non autorisé

4️⃣ Appliquer des règles ASR via Intune ou PowerShell



⚙️ Étape #5

1️⃣ Restreindre l’accès aux bibliothèques de gestion de processus :

Code:
kernel32.dll, ntdll.dll, advapi32.dll

2️⃣ Vérifier la liste des privilèges via :

Code:
whoami /priv

3️⃣ Supprimer les droits inutiles sur les comptes utilisateurs (ex : SeDebugPrivilege)

4️⃣ Surveiller les accès à la mémoire de processus via Sysmon Event ID 10



💡 Astuce

Créez une alerte personnalisée dans votre SIEM sur les processus enfants de explorer.exe, winlogon.exe ou services.exe pointant vers un binaire non signé ou inconnu.



🚨 Mise en garde

L’injection de processus n’est pas détectée par les antivirus classiques. Seule une analyse comportementale ou une supervision fine des relations parent/enfant permet de la détecter.



🔖 Conseil

N’autorisez pas l’exécution de scripts ou binaires depuis des répertoires temporaires ou utilisateur. Limitez également les privilèges des comptes standards pour bloquer l’accès aux processus sensibles.



🔎 Solutions alternatives

sysmon detect process injection windows 11

block parent process spoofing windows defender asr

applocker prevent process injection



🔗 Références utiles

Microsoft – ASR Rules (Defender)

Microsoft Sysinternals – Sysmon

Microsoft – AppLocker



💬 Conclusion

Les attaques par injection de processus parent/enfant sont redoutables en raison de leur furtivité. En analysant la hiérarchie des processus, en restreignant les exécutions non signées et en surveillant les manipulations mémoire, vous protégez efficacement vos systèmes Windows 11 contre cette méthode d’évasion avancée.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 956
Messages
30 309
Membres
357
Dernier inscrit
Walshyn

Nouveaux membres

Anniversaires

Retour
Haut Bas