|
Titre :
|
Détecter la persistance WMI (2017)
|
|
Auteurs :
|
Jean-Philip Guichard, Auteur ;
Bruno Wyttenbach, Auteur
|
|
Type de document :
|
Article : texte imprimé
|
|
Dans :
|
MISC: Multisystem & Internet, Security, Cookbook (N°91, Mai / Juin 2017)
|
|
Article en page(s) :
|
P. 4-9
|
|
Langues:
|
Français
|
|
Sujets :
|
IESN
Détection (électronique)
;
Logiciel malveillant
;
Persistance
;
WMI
|
|
Résumé :
|
"Les mécanismes de démarrage automatique de programme disponibles sous Windows sont nombreux. Le nombre d'onglets de l'outil Microsoft "Autoruns" suffit pour s'en convaincre. Parmi ceux-ci, l'utilisation de la technologie WMI (Windows Management Instrumentation) à des fins de persistance malveillante semble prendre de l'importance depuis quelques années. Rappelons qu'un tel mécanisme implique un contexte post-compromission (avec privilèges administrateur dans le cas présent)." (Extrait de MISC n°91)
|