SOC Prime Bias: Moyen

25 Mar 2026 18:25

T1547.001 dans MITRE ATT&CK : Explication des clés de démarrage dans le registre et du dossier de démarrage

Author Photo
Ruslan Mikhalov Chef de la Recherche sur les Menaces chez SOC Prime linkedin icon Suivre
T1547.001 dans MITRE ATT&CK : Explication des clés de démarrage dans le registre et du dossier de démarrage
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Résumé

L’article décrit comment les attaquants abusent des clés Run du registre Windows et du dossier de démarrage pour maintenir leur persistance sur les systèmes compromis. Il détaille les chemins de registre clés et les emplacements du système de fichiers que les adversaires ciblent couramment. Les exemples réels incluent le malware CABINETRAT et une balise AdaptixC2. Cette activité est suivie sous T1547.001, une sous-technique de persistance dans le cadre MITRE ATT&CK.

Enquête

Les chercheurs de Picus Security ont documenté une campagne CABINETRAT en octobre 2025 qui créait une clé Run pour lancer cmd.exe. Dans un autre cas en septembre 2025, les analystes ont observé un script PowerShell copiant une charge utile dans AppData et créant un raccourci dans le dossier de démarrage pour le cadre AdaptixC2. Les deux cas illustrent comment les clés Run et les raccourcis de démarrage restent des méthodes de persistance efficaces dans les attaques du monde réel.

Atténuation

Les défenseurs doivent continuellement surveiller la création ou la modification des clés Run bien connues et des chemins du dossier de démarrage. Les organisations doivent activer l’audit protégé du registre, appliquer des contrôles de privilèges minimes aux comptes utilisateurs et utiliser un contrôle d’application pour bloquer les scripts non autorisés et les fichiers de raccourci d’être écrits à ces emplacements.

Réponse

Lorsqu’une activité suspecte de clé Run ou du dossier de démarrage est identifiée, isolez le point d’extrémité affecté, collectez les valeurs de registre modifiées et les fichiers liés, puis commencez l’analyse judiciaire. Supprimez les entrées de persistance malveillantes, arrêtez les processus associés et réinitialisez les identifiants compromis. Les règles de détection doivent ensuite être mises à jour pour capturer les indicateurs observés.

Flux d’attaque

Nous mettons encore à jour cette partie. Inscrivez-vous pour être notifié

Me notifier

Exécution de la simulation

Prérequis : La Vérification Pré-vol de la Télémétrie et du Baseline doit avoir réussi.

Raisonnement : Cette section détaille l’exécution précise de la technique d’adversaire (T1547.001) conçue pour déclencher la règle de détection. Les commandes et le récit reflètent directement le TTP et visent à générer la télémétrie exacte attendue par la logique de détection.

  • Narratif d’Attaque & Commandes :
    Un adversaire ayant obtenu des droits administratifs sur l’hôte cible veut une exécution persistante d’une charge utile malveillante (C:Tempevil.exe). Pour rester furtif, ils choisissent une méthode classique de « vivoter »: écrire le chemin de la charge utile dans la HKLMSoftwareMicrosoftWindowsCurrentVersionRun clé. Cela garantit l’exécution à chaque démarrage du système, et comme la clé est un emplacement de démarrage automatique bien connu, elle s’aligne parfaitement avec le focus de la règle de détection.

    1. Créer l’exécutable malveillant (simulé par une simple copie de cmd.exe).
    2. Ajouter une nouvelle valeur de chaîne nommée EvilApp pointant vers l’exécutable malveillant.
    3. Vérifier que l’entrée du registre existe (génère l’événement d’écriture).
  • Script de Test de Régression :

    # -------------------------------------------------
    # Simuler T1547.001 – Persistance des Clés Run du registre
    # -------------------------------------------------
    $payloadPath = "C:Tempevil.exe"
    
    # 1. Déployer une charge utile de substitution inoffensive (copier cmd.exe)
    New-Item -ItemType Directory -Path "C:Temp" -Force | Out-Null
    Copy-Item -Path "$env:windirSystem32cmd.exe" -Destination $payloadPath -Force
    
    # 2. Écrire la clé Run malveillante (HKLM)
    $runKey = "HKLM:SoftwareMicrosoftWindowsCurrentVersionRun"
    New-ItemProperty -Path $runKey -Name "EvilApp" -Value $payloadPath -PropertyType String -Force
    
    # 3. Confirmation de sortie (optionnelle)
    Write-Host "Clé Run malveillante créée:" -ForegroundColor Yellow
    Get-ItemProperty -Path $runKey -Name "EvilApp"
    # -------------------------------------------------
    # Fin du script de simulation
    # -------------------------------------------------
  • Commandes de Nettoyage :

    # -------------------------------------------------
    # Retirer les artefacts de persistance simulés
    # -------------------------------------------------
    $runKey = "HKLM:SoftwareMicrosoftWindowsCurrentVersionRun"
    Remove-ItemProperty -Path $runKey -Name "EvilApp" -ErrorAction SilentlyContinue
    
    Remove-Item -Path "C:Tempevil.exe" -Force -ErrorAction SilentlyContinue
    # -------------------------------------------------
    # Fin du nettoyage
    # -------------------------------------------------