Le sample que j'ai upload dans ce repo provient de https://github.com/hoangcuongflp/Stuff/tree/ee100760a05f524ff73837222d80f1dd12da3cee/WindowsRegistryRootkit-master/src
- Programme qui effectue le raccordement du système ou modifie la fonctionnalité du système d'exploitation
- Masquer les fichiers, processus, autres objets pour masquer sa présence
- Intercepte et modifie le flux d'exécution normal
- Peut contenir des composants en mode utilisateur et en mode noyau
- Certains rootkits peuvent être installés en tant que pilotes de périphérique
- Types: rootkits en mode utilisateur et en mode kernel
- Fonctionne dans le Ring 3
- Accrochage dans l'espace utilisateur ou l'espace application
- Quelques techniques courantes du mode utilisateur Rootkit:
- Accrochage IAT (Import Address Table)
- Accrochage API en ligne
- Rootkit doit effectuer des correctifs dans l'espace mémoire de chaque application en cours d'exécution
- Fonctionne dans le Ring 0
- Accrochage ou modification du système dans l'espace noyau
- Quelques techniques de rootkit en mode noyau:
- Accrochage SSDT (System Service Descriptor Table)
- DKOM (Direct Kernel Object Manipulation)
- Accrochage IDT (Interrupt Descriptor Table)
- Installation en tant que pilotes de périphérique
- Accrochage IRP du pilote
- La capture d'écran ci-dessous montre des tableaux et des objets que le Rootkit peut accrocher / modifier pour masquer sa présence
- La théorie et les techniques du rootkit seront traitées en profondeur dans un autre repo. Cette session se concentre sur l'analyse des rootkits.
- Empêche les produits de sécurité de fonctionner en recherchant les produits de sécurité et en supprimant leur valeur de clé de Registre
- L'identifiant de processus 1080 envoie le spam, mais les rootkits cachent ce processus de la liste des processus en utilisant la technique DKOM
- La comparaison de la liste des processus à l'aide du plugin «pslist» et «psscan» de Volatility montre le processus caché prolaco.exe (pid 1080)
- Vider le processus caché de la mémoire et le soumettre à VirusTotal confirme la présence d'un processus caché malveillant
- L'examen des objets périphérique et pilote montre l'adresse de base et l'adresse de la routine DriverEntry
- A savoir que le rootkit est tiré d'un sample sur github, l'auteur se trouve dans les citations cherchez-les.
- VT confirme le composant Rootkit après avoir soumis les échantillons