Examiner les processus en cours
Last updated
Last updated
Un ordinateur infecté par des logiciels espions devrait avoir des processus malveillants en cours d'exécution à tout moment, qui surveillent le système et collectent les données à transmettre au serveur de commande et de contrôle des cybercriminels. Par conséquent, une autre étape nécessaire pour le triage d'un ordinateur Windows suspect consiste à extraire la liste des processus en cours et de vérifier si l'un d'eux présente des caractéristiques suspectes.
Il existe quelques outils qui permettent de le faire.
Avertissement : certains logiciels espions plus sophistiqués pourraient être capables d'échapper à cet outil en cachant leurs entrées de l'arborescence, ou en mettant fin immédiatement à l'exécution s'ils observent le lancement de l'un de ces outils. Dans ce guide, nous présentons une première méthodologie et des suggestions pour effectuer une évaluation initiale. Une liste de processus propres n'est pas nécessairement une garantie d'un système propre.
Avant de procéder à cette vérification, il est conseillé de fermer toutes les applications en cours d'exécution visibles, afin de réduire au strict minimum les résultats des outils que vous exécuterez.
Process Explorer est un autre outil de la suite Sysinternals de Microsoft qui liste tous les processus en cours d'exécution sur le système dans une arborescence :
La méthodologie de vérification des processus en cours d'exécution suspects est quelque peu similaire à celle décrite dans la section Examen des programmes lancés au démarrage.
Comme pour Autoruns, Process Explorer permet également de vérifier les signatures des applications en cours d'exécution en cliquant sur Options et en activant « Vérifier les signatures d'image ». Les mêmes considérations et avertissements que nous avons décrits dans la section précédente s'appliquent ici aussi. Encore plus avec les processus en cours, le fait qu'une demande de processus soit signée ne signifie pas nécessairement qu'elle est sûre. Les logiciels malveillants utilisent souvent des techniques telles que le Process Hollowing ou le DLL Sideloading pour exécuter du code à partir du contexte d'une application légitime et signée afin de contrecarrer la détection.
Les cybercriminels utilisent souvent les capacités de script de Microsoft Windows, comme PowerShell et Windows Script Host, en raison de leur flexibilité et de leur capacité à échapper à la détection. Ces moteurs de script sont couramment utilisés par les entreprises pour automatiser les configurations des systèmes internes. Il est moins courant de voir des applications grand public les utiliser, donc tout processus en cours qui y est associé devrait être inspecté plus en détail.
Ces processus sont normalement appelés powershell.exe
ou wscript.exe
.
Voici un exemple de Process Explorer affichant un script PowerShell manifestement malveillant exécuté sur le système :
Le survol du nom du processus avec le curseur de la souris montre les arguments de la ligne de commande où nous pouvons clairement voir que le script tente de télécharger et d'exécuter du code supplémentaire. Notez également l'utilisation de la casse alternée, comme « doWnLoAdfile » : il s'agit d'une astuce très basique utilisée par les cybercriminels pour échapper aux schémas de détection de base des logiciels de sécurité.
Les logiciels malveillants se présentent parfois sous la forme d'une bibliothèque de liens dynamiques (DLL) qui, à l'opposé d'une application autonome (autrement dit, un fichier .exe
), doit être lancée par un chargeur. Windows fournit quelques programmes pour lancer les DLL, communément regsvr32.exe
et rundll32.exe
, qui sont signés par Microsoft.
Recherchez l'un de ces processus en cours d'exécution et essayez de déterminer quel fichier DLL il exécute. Par exemple, dans la capture d'écran ci-dessous, nous pouvons voir un système Windows infecté exécutant un fichier DLL malveillant situé dans C:\Users\<Username>\AppData\
à l'aide de regsvr32.exe
.
Parmi les nombreuses techniques souvent utilisées par les cybercriminels, il y a, par exemple, le Process Hollowing. Le Processus Hollowing consiste à lancer une application légitime (comme Internet Explorer ou Google Chrome), à vider sa mémoire et à la remplacer par un code malveillant, qui sera ensuite exécuté. Cela est normalement fait pour cacher le code malveillant, faire en sorte qu'il apparaisse comme une application légitime (qui ne serait alors qu'une coquille vide), contourner le pare-feu des applications et peut-être contourner d'autres produits de sécurité.
Par exemple, si vous voyez un processus iexplore.exe
en cours d'exécution, alors qu'il n'y a visiblement aucune fenêtre ouverte d'Internet Explorer, vous devriez considérer cela comme un signal inquiétant.
Comme pour la section Autoruns, l'explorateur de processus propose également de rechercher les processus en cours sur VirusTotal en recherchant le hachage cryptographique des fichiers exécutables respectifs. Ceci peut être activé en cliquant sur Options > VirusTotal.com et en activant Vérifier sur VirusTotal.com.
Remarque : les mêmes considérations et mises en garde que celles expliquées dans la section précédente s'appliquent ici aussi. Assurez-vous de les lire avant de continuer.
CrowdInspect est un outil produit par la société de sécurité CrowdStrike située aux États-Unis. CrowdInspect est très similaire à Process Explorer, mais présente quelques avantages. Premièrement, les informations présentées tendent à être plus compactes. Deuxièmement, il ne montre pas seulement les processus actuellement actifs, mais il peut aussi montrer des processus qui ont été arrêtés depuis leur lancement (que vous auriez peut-être manqué s'ils ont été exécutés trop rapidement). Enfin, il effectue un certain nombre de vérifications que Process Explorer ne prend pas en charge actuellement.
La fonctionnalité la plus intéressante proposée par CrowdInspect est probablement la capacité d'identifier les processus injectés. L'injection de processus est une catégorie de techniques dont l'objectif est d'exécuter du code malveillant dans le contexte d'une application distincte, généralement légitime (comme explorer.exe
). L'injection de processus est souvent utilisée par les auteurs de logiciels malveillants afin d'obtenir des privilèges supplémentaires sur le système ou, par exemple, pour échapper à la détection.
CrowdInspect vous avertit de tout processus injecté en affichant un point rouge visible sous la colonne « Inject ». Les processus injectés sont généralement un très bon indicateur qu'il pourrait y avoir une infection active sur l'ordinateur testé.