Youssef Moukadem

Cybersecurity Enthusiast | Computer Science Graduate | Cloud Enthusiast | Lifelong Learner

View on GitHub

📝 Étude de Cas : Tempest — Investigation d’une Intrusion par Phishing avec Sysmon et PowerShell

Le challenge Tempest a simulé une attaque de phishing qui a conduit à une compromission complÚte du systÚme via un document Microsoft Word malveillant.
Cette Ă©tude de cas se concentre sur l’analyse des journaux d’évĂ©nements, la forensique PowerShell et la corrĂ©lation des donnĂ©es Sysmon pour reconstruire les Ă©tapes de l’attaquant — depuis le vecteur d’infection initial jusqu’à l’escalade de privilĂšges et la persistance.


Introduction et Configuration de l’Environnement

J’ai commencĂ© par me connecter Ă  la machine virtuelle Windows d’investigation et examiner les fichiers Sysmon, Windows et PCAP situĂ©s dans le rĂ©pertoire Incident Files.
L’enquĂȘte visait Ă  dĂ©terminer comment l’utilisateur benimaru sur l’hĂŽte TEMPEST a Ă©tĂ© compromis aprĂšs avoir ouvert une piĂšce jointe suspecte.

Pour prĂ©parer l’investigation, j’ai listĂ© tous les fichiers et gĂ©nĂ©rĂ© leurs hash SHA256 avec PowerShell :

powershell $Files = Get-ChildItem ‘C:\Users\user\Desktop\Incident Files’ ForEach($File in $Files) { Get-FileHash $File -Algorithm SHA256 }

Fichiers de preuve principaux :


Identification du Document Malveillant

En analysant les journaux Sysmon, j’ai recherchĂ© les entrĂ©es contenant des rĂ©fĂ©rences .doc et dĂ©couvert un document suspect nommĂ© free_magicules.doc. Une analyse plus approfondie a rĂ©vĂ©lĂ© que ce fichier provenait d’un domaine de phishing : http://phishteam.xyz/02dcf07/free_magicules.doc Les journaux Sysmon ont Ă©galement montrĂ© l’utilisateur et l’hĂŽte compromis : Utilisateur : benimaru Machine : TEMPEST Le document malveillant a Ă©tĂ© ouvert par Microsoft Word (PID 496), ce qui a dĂ©clenchĂ© une chaĂźne d’exĂ©cution PowerShell et MSDT — un indicateur clĂ© d’exploitation.


DĂ©couverte de l’Exploit et ExĂ©cution du Payload

Dans les journaux Sysmon, j’ai trouvĂ© une commande PowerShell encodĂ©e dĂ©clenchĂ©e via l’utilitaire MSDT :

Persistance et Payloads Secondaires

Le payload extrait a créé un raccourci malveillant Ă  l’emplacement suivant :

Analyse Réseau et Comportement C2

Avec Wireshark, j’ai filtrĂ© le trafic HTTP entre l’IP victime (192.168.254.107) et les IP attaquants (167.71.199.191 / 167.71.222.162). Le trafic capturĂ© montrait des requĂȘtes HTTP encodĂ©es en Base64 vers :

Découverte des Identifiants et Proxy SOCKS

À partir du trafic dĂ©codĂ©, l’attaquant a exfiltrĂ© des identifiants trouvĂ©s dans un script PowerShell :

Escalade de PrivilĂšges et Persistance

AprĂšs mouvement latĂ©ral, l’attaquant a tĂ©lĂ©chargĂ© spf.exe (hash 8524FBC0D73E711E69D60C64F1F1B7BEF35C986705880643DD4D5E17779E586D) — identifiĂ© comme PrintSpoofer. Il a exploitĂ© la SeImpersonatePrivilege pour obtenir les privilĂšges SYSTEM. Ensuite, il a exĂ©cutĂ© final.exe, qui a reconnectĂ© le C2 sur le port 8080.

Création de Comptes et Mécanismes de Persistance

AprÚs avoir obtenu les privilÚges SYSTEM, deux nouveaux comptes utilisateurs ont été créés :

Leçons Apprises

Le challenge Tempest a fourni une expĂ©rience complĂšte d’investigation SOC, couvrant :