{"id":16990,"date":"2021-05-26T15:47:35","date_gmt":"2021-05-26T13:47:35","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16990"},"modified":"2021-05-26T15:47:35","modified_gmt":"2021-05-26T13:47:35","slug":"rsa2021-windows-xp-vulnbins","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-windows-xp-vulnbins\/16990\/","title":{"rendered":"Des exploits de la vieille \u00e9cole dans les syst\u00e8mes modernes"},"content":{"rendered":"<p>Les <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/lotl-living-off-the-land\/\" target=\"_blank\" rel=\"noopener\">attaques de type \u00ab\u00a0<em>Living Off the Land\u00a0\u00bb<\/em><\/a>, qui utilisent des programmes l\u00e9gitimes ou des caract\u00e9ristiques sp\u00e9cifiques aux syst\u00e8mes d\u2019exploitation \u00e0 des fins malveillantes, n\u2019ont rien de nouveau, mais avec les experts qui s\u2019int\u00e9ressent \u00e0 ce nouveau type de programme, les cybercriminels ont d\u00fb innover. Les chercheurs Jean-Ian Boutin et Zuzana Hromcova <a href=\"https:\/\/www.rsaconference.com\/usa\/agenda\/session\/beyond-livingofftheland-why-xp-exploits-still-matter\" target=\"_blank\" rel=\"noopener nofollow\">ont \u00e9voqu\u00e9<\/a> cette innovation ainsi que l\u2019utilisation des programmes l\u00e9gitimes de Windows XP et ses composants lors de la <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/rsac\/\" target=\"_blank\" rel=\"noopener\">RSA Conference 2021<\/a>.<\/p>\n<h2>La technique \u00ab\u00a0Living Off the Land\u00a0\u00bb et les composants vuln\u00e9rables de Windows XP<\/h2>\n<p>En analysant l\u2019activit\u00e9 du groupe <a href=\"https:\/\/threatpost.com\/invisimole-resurfaces-gamaredon-partnership\/156674\/\" target=\"_blank\" rel=\"noopener nofollow\">InvisiMole<\/a>, Boutin et Hromcova ont constat\u00e9 que ce dernier utilise des fichiers de ce syst\u00e8me d\u2019exploitation obsol\u00e8te depuis longtemps, ce qui leur permet de ne pas se faire remarquer. Les chercheurs ont nomm\u00e9 ces fichiers \u00ab\u00a0VULNBins\u00a0\u00bb, un nom semblable \u00e0 LOLBins, que la communaut\u00e9 de s\u00e9curit\u00e9 utilise pour les fichiers des attaques de type \u00ab\u00a0<em>Living Off the Land<\/em>\u00ab\u00a0.<\/p>\n<p>Bien entendu, pour installer un fichier obsol\u00e8te sur l\u2019ordinateur de la victime, il faut d\u2019abord y avoir acc\u00e8s. Cependant, les fichiers VULNBins ne sont pas utilis\u00e9s pour p\u00e9n\u00e9trer dans le syst\u00e8me pris pour cible, mais plut\u00f4t pour s\u2019y installer de fa\u00e7on persistante sans \u00eatre remarqu\u00e9.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<h2>Exemples concrets d\u2019utilisation de programmes et de composants de syst\u00e8me obsol\u00e8tes<\/h2>\n<p>Si un pirate informatique n\u2019obtient pas les droits d\u2019administrateur, il aura certainement recours \u00e0 une m\u00e9thode qui consiste \u00e0 utiliser un vieux lecteur vid\u00e9o avec une faille de type d\u00e9bordement de tampon. Dans le planificateur de t\u00e2ches, les cybercriminels cr\u00e9ent une t\u00e2che planifi\u00e9e qui communique avec le lecteur vid\u00e9o, dont le fichier de configuration a \u00e9t\u00e9 modifi\u00e9, afin d\u2019exploiter la vuln\u00e9rabilit\u00e9 pour pouvoir y ins\u00e9rer le code n\u00e9cessaire pour passer \u00e0 la prochaine \u00e9tape de l\u2019attaque.<\/p>\n<p>Cependant, si les cybercriminels du groupe InvisiMole r\u00e9ussissent \u00e0 obtenir les droits d\u2019administrateur, ils peuvent utiliser une autre m\u00e9thode qui se sert d\u2019un composant l\u00e9gitime du syst\u00e8me comme setupSNK.exe, la biblioth\u00e8que de Windows XP wdigest.dll, et Rundll32.exe (provenant eux aussi du syst\u00e8me obsol\u00e8te), n\u00e9cessaires pour ex\u00e9cuter la biblioth\u00e8que. Ensuite, ils manipulent les donn\u00e9es que la biblioth\u00e8que, cr\u00e9\u00e9e avant l\u2019impl\u00e9mentation de la technologie ASLR, stocke dans la m\u00e9moire. Par cons\u00e9quent, les cybercriminels connaissent l\u2019adresse exacte de la m\u00e9moire o\u00f9 les donn\u00e9es seront stock\u00e9es.<\/p>\n<p>Ils conservent la plupart de la charge utile pr\u00e9alablement chiffr\u00e9e dans le registre, et toutes les biblioth\u00e8ques et les fichiers ex\u00e9cutables qu\u2019ils utilisent sont l\u00e9gitimes. Tout ce qui trahit la pr\u00e9sence de l\u2019ennemi c\u2019est le fichier avec les param\u00e8tres du lecteur et l\u2019exploit qui s\u2019attaque aux biblioth\u00e8ques obsol\u00e8tes. Mais ce n\u2019est g\u00e9n\u00e9ralement pas suffisant pour \u00e9veiller les soup\u00e7ons.<\/p>\n<h2>Comment se prot\u00e9ger<\/h2>\n<p>Afin d\u2019emp\u00eacher les cybercriminels d\u2019utiliser de vieux fichiers et des composants de syst\u00e8me obsol\u00e8tes (en particulier ceux provenant d\u2019\u00e9diteurs l\u00e9gitimes), poss\u00e9der une base de donn\u00e9es de ces fichiers serait un bon d\u00e9but. Cela permettrait aux syst\u00e8mes de d\u00e9fense de les bloquer, ou au moins de les pister si la m\u00e9thode pr\u00e9c\u00e9dente ne peut pas \u00eatre mise en place. Mais ce n\u2019est pas le cas.<\/p>\n<p>Comme une telle liste n\u2019existe pas encore, utilisez notre <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-management-defense-solution?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">solution de type EDR<\/a> afin de\u00a0:<\/p>\n<ul>\n<li>D\u00e9tecter et bloquer l\u2019ex\u00e9cution des composants de Windows qui se trouvent \u00e0 l\u2019ext\u00e9rieur du dossier syst\u00e8me,<\/li>\n<li>Identifier les fichiers syst\u00e8me non sign\u00e9s (certains sont sign\u00e9s avec un <a href=\"https:\/\/docs.microsoft.com\/fr-fr\/windows-hardware\/drivers\/install\/catalog-files\" target=\"_blank\" rel=\"noopener nofollow\">fichier catalogue<\/a> au lieu d\u2019une seule signature num\u00e9rique, mais un fichier syst\u00e8me d\u00e9plac\u00e9 vers un syst\u00e8me qui ne poss\u00e8de pas l\u2019extension .cat requise, est consid\u00e9r\u00e9 comme non sign\u00e9),<\/li>\n<li>Cr\u00e9er une r\u00e8gle pour d\u00e9tecter la diff\u00e9rence entre la version du syst\u00e8me d\u2019exploitation et celle de chaque fichier ex\u00e9cutable,<\/li>\n<li>Cr\u00e9er une r\u00e8gle similaire pour d\u2019autres applications, par exemple pour bloquer l\u2019ex\u00e9cution de fichiers compil\u00e9s il y a plus de 10 ans.<\/li>\n<\/ul>\n<p>Comme nous l\u2019avons mentionn\u00e9 pr\u00e9c\u00e9demment, pour installer quelque chose sur l\u2019ordinateur de la victime, les pirates informatiques doivent d\u2019abord pouvoir y acc\u00e9der. Afin qu\u2019aucun fichier VULNBins ne soit install\u00e9 sur le v\u00f4tre, installez des <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9<\/a> sur tous les dispositifs connect\u00e9s \u00e0 Internet, <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">sensibilisez vos employ\u00e9s<\/a> sur les nouvelles menaces informatiques et surveillez r\u00e9guli\u00e8rement les outils d\u2019acc\u00e8s \u00e0 distance.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs discutent des nouvelles techniques utilis\u00e9es par les cybercriminels. Ils t\u00e9l\u00e9chargent des syst\u00e8mes binaires obsol\u00e8tes sur les ordinateurs r\u00e9cents pour exploiter leurs vuln\u00e9rabilit\u00e9s.<\/p>\n","protected":false},"author":700,"featured_media":16991,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,686],"tags":[693,2078,4141,1100,322,547],"class_list":{"0":"post-16990","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"tag-exploits","11":"tag-rsa-conference","12":"tag-rsa2021","13":"tag-rsac","14":"tag-vulnerabilites","15":"tag-windows-xp"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-windows-xp-vulnbins\/16990\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-windows-xp-vulnbins\/22895\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-windows-xp-vulnbins\/18380\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-windows-xp-vulnbins\/24814\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-windows-xp-vulnbins\/22806\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-windows-xp-vulnbins\/21976\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-windows-xp-vulnbins\/25353\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-windows-xp-vulnbins\/24738\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-windows-xp-vulnbins\/30797\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-windows-xp-vulnbins\/9668\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-windows-xp-vulnbins\/40033\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-windows-xp-vulnbins\/17539\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-windows-xp-vulnbins\/14852\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa2021-windows-xp-vulnbins\/26825\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-windows-xp-vulnbins\/30825\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-windows-xp-vulnbins\/27083\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-windows-xp-vulnbins\/23944\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-windows-xp-vulnbins\/29272\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-windows-xp-vulnbins\/29069\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16990","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16990"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16990\/revisions"}],"predecessor-version":[{"id":16993,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16990\/revisions\/16993"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16991"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16990"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16990"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16990"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}