• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Protection 📝 Détection et neutralisation des attaques via LOLBins sous Windows

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 Détection et neutralisation des attaques via LOLBins sous Windows


🔦 Introduction

Les LOLBins (Living Off The Land Binaries) sont des exécutables légitimes natifs de Windows abusés par les attaquants pour mener des actions malveillantes sans déclencher d’alerte. Ils permettent d’exécuter des scripts, de télécharger des charges utiles ou de contourner des politiques de sécurité. Ce tutoriel vous guide dans la détection, la restriction et la surveillance de ces processus afin de renforcer la défense de vos systèmes Windows 10/11.



🔬 Prérequis

• Bonne connaissance des processus natifs de Windows

• Maîtrise de Group Policy Editor et AppLocker

• Compétences en audit système et analyse de comportement

• Accès administrateur requis



📈 Niveau de difficulté

Étape #1 : Identification des LOLBins les plus utilisés

Étape #2 : Blocage via AppLocker ou SRP

Étape #3 : Surveillance en temps réel des exécutions

Étape #4 : Restriction des paramètres réseau et accès à Internet

Étape #5 : Analyse comportementale et journalisation



👍 Les Avantages

Étape #1 : Visibilité accrue sur les vecteurs d’intrusion

Étape #2 : Réduction des mouvements latéraux internes

Étape #3 : Détection rapide d’abus système

Étape #4 : Protection contre le téléchargement furtif

Étape #5 : Renforcement de la sécurité des postes utilisateurs



👎 Les Inconvénients

Étape #1 : Nécessite une analyse régulière des usages

Étape #2 : Risque d’impacter les administrateurs légitimes

Étape #3 : Fausse alerte possible avec certains outils métiers

Étape #4 : Configuration avancée requise

Étape #5 : Charge administrative de maintenance



⚙️ Étape #1

1️⃣ Identifier les principaux LOLBins selon MITRE ATT&CK, exemples :

Code:
certutil.exe

Code:
mshta.exe

Code:
wmic.exe

Code:
rundll32.exe

Code:
bitsadmin.exe

2️⃣ Créer une liste de surveillance dans votre SIEM ou outil EDR

3️⃣ Documenter les cas d’usage légitimes pour chaque binaire

4️⃣ Référencer les comportements typiques de détournement



⚙️ Étape #2

1️⃣ Lancer gpedit.msc

2️⃣ Aller dans :

Code:
Configuration ordinateur > Paramètres Windows > Paramètres de sécurité > Contrôle des applications > AppLocker

3️⃣ Créer des règles d’exclusion sur :

Code:
certutil.exe

Code:
wmic.exe

Code:
rundll32.exe

4️⃣ Restreindre aux groupes de confiance uniquement



⚙️ Étape #3

1️⃣ Activer l’audit d’accès aux processus via :

Code:
secpol.msc > Stratégie d’audit > Audit des processus de création

2️⃣ Surveiller les événements :

Code:
ID 4688
(création de processus)

3️⃣ Configurer alertes SIEM pour les déclenchements par LOLBins

4️⃣ Mettre en place une réponse automatisée via script



⚙️ Étape #4

1️⃣ Créer une règle de pare-feu sortant dans Pare-feu Windows

2️⃣ Bloquer les exécutables suivants :

Code:
certutil.exe

Code:
powershell.exe

Code:
bitsadmin.exe

3️⃣ Limiter leur capacité à se connecter à Internet

4️⃣ Activer la journalisation de ces règles



⚙️ Étape #5

1️⃣ Activer la collecte des événements par un outil EDR

2️⃣ Corréler les données avec les journaux système :

Code:
Microsoft-Windows-Sysmon/Operational

3️⃣ Filtrer les événements par nom de processus et ligne de commande

4️⃣ Analyser les anomalies : téléchargement, exécution distante, escalade



💡 Astuce

Utilisez LOLBAS Project comme base de référence pour maintenir à jour la liste des binaires exploitables et mettre en place une surveillance proactive.



🚨 Mise en garde

Certains outils d’administration système ou de gestion réseau utilisent aussi les LOLBins à des fins légitimes. Toute restriction doit être précédée d’une analyse fonctionnelle complète.



🔖 Conseil

Documentez l’usage de chaque LOLBin dans votre environnement et centralisez les scripts autorisés pour éviter tout contournement par des utilisateurs internes malveillants.



🔎 Solutions alternatives

lolbins windows protection

block certutil mshta windows

mitre lolbins list



🔗 Liens utiles

LOLBAS Project

MITRE ATT&CK - T1218

Microsoft AppLocker Documentation



💬 Conclusion

L’usage malveillant des binaires Windows natifs constitue une menace furtive difficile à détecter. En identifiant les processus critiques, en les restreignant intelligemment et en surveillant leur activité, vous réduisez considérablement les possibilités d’exploitation par des attaquants internes ou externes.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
18 893
Messages
30 245
Membres
357
Dernier inscrit
Walshyn

Nouveaux membres

Anniversaires

Retour
Haut Bas