Les Binaries et Scripts Utilisés pour Vivre du Terroir (LOLBins) se réfèrent à une catégorie d'outils logiciels nativement présents au sein d'un système d'exploitation ou légitimement téléchargés et installés, qui sont ensuite exploités par des attaquants pour des activités malveillantes. Ce concept constitue une partie cruciale des défis modernes en cybersécurité, car il transforme les outils conçus pour la gestion et la maintenance des systèmes en menaces potentielles. Le terme lui-même joue habilement sur l'expression survivaliste "vivre du terroir," indiquant que les attaquants se contentent de ce qui est disponible dans leur environnement— dans ce cas, les outils systèmes du système cible.
Les LOLBins incluent non seulement des binaires, mais aussi des scripts et des librairies qui font partie intégrante des systèmes d'exploitation, tels que les scripts PowerShell, l'Instrumentation de Gestion Windows (WMI), Certutil, et même des outils basiques Unix/Linux comme curl
ou wget
. Ces outils sont utilisés pour diverses tâches administratives, de maintenance et opérationnelles, mais peuvent être détournés à des fins malveillantes telles que, mais sans s'y limiter :
- Télécharger et exécuter des logiciels malveillants
- Contourner les listes d'applications autorisées et les contrôles d'accès utilisateur
- Dissimuler des activités malveillantes dans des processus apparemment légitimes
- Exfiltration de données et reconnaissance système
- Escalade des privilèges et établissement de la persistance
Une des principales raisons pour lesquelles les LOLBins présentent une menace redoutable est leur capacité à contourner les mesures de sécurité traditionnelles. Étant donné que ces binaires et scripts sont des composants légitimes du système d'exploitation, leur utilisation ne déclenche pas intrinsèquement des alertes de la même manière que pourraient le faire des logiciels non reconnus ou non autorisés. Cela permet aux attaquants de : - Mélanger leurs opérations malveillantes avec les activités normales du système, rendant la détection considérablement plus difficile. - Contourner les mécanismes de défense conçus pour détecter les signatures de malwares connus ou des fichiers exécutes anormaux. - Utiliser la confiance inhérente aux outils du système pour faciliter diverses étapes d'une attaque, depuis l'accès initial jusqu'à l'exfiltration de données.
Des exemples réels de détournement de LOLBins mettent en évidence leur polyvalence et dangerosité. Par exemple, des attaquants ont utilisé certutil
, un outil pour gérer les certificats d'autorité de certification (CA) sous Windows, pour télécharger des charges utiles malveillantes. PowerShell, largement utilisé pour l'automatisation des tâches et la gestion de la configuration, a été exploité pour exécuter du code directement depuis la mémoire, une technique souvent associée aux attaques sans fichier.
Se protéger contre l'exploitation des LOLBins nécessite une approche multifacette, étant donné le défi de distinguer l'utilisation malveillante de l'utilisation légitime. Les stratégies clés incluent : - Surveillance Comportementale et Analytique : Employer des solutions de sécurité avancées qui analysent le comportement des processus systèmes et des activités utilisateurs pour identifier les schémas indicatifs d'une utilisation malveillante. - Contrôle et Liste Blanche d'Applications Améliorés : Établir des politiques strictes qui contrôlent quels binaires et scripts peuvent être exécutés, dans quelles circonstances, et par qui, afin de limiter les avenues disponibles pour l'exploitation. - Protection Complète des Points Terminaux : Mettre en œuvre des solutions de sécurité des points terminaux qui vont au-delà des capacités antivirus traditionnelles pour inclure des fonctionnalités de nouvelle génération comme la détection basée sur l'apprentissage automatique et la détection et réponse aux points terminaux (EDR). - Mises à Jour Systèmes et de Sécurité Régulières : Garder les systèmes d'exploitation et les outils de sécurité à jour est vital pour se protéger contre les vulnérabilités qui pourraient être exploitées via les LOLBins. - Conscience de la Sécurité et Formation : Éduquer les utilisateurs et le personnel informatique sur les risques associés aux LOLBins, y compris les tactiques courantes utilisées par les attaquants et comment reconnaître les menaces potentielles.
Les menaces posées par les LOLBins soulignent l'importance d'une approche holistique et en couches de la cybersécurité, intégrant à la fois des solutions technologiques et la sensibilisation humaine. En comprenant la nature de ces menaces et en mettant en œuvre des mesures défensives robustes, les organisations peuvent réduire significativement leur vulnérabilité face aux attaques utilisant les binaries et scripts du terroir.
Concepts Connexes