Icône du site Octets de grêle

Comment interpréter l'ID d'événement de sécurité Windows 4688 dans une enquête

Comment interpréter l'ID d'événement de sécurité Windows 4688 dans une enquête

Comment interpréter l'ID d'événement de sécurité Windows 4688 dans une enquête

Introduction

Selon Microsoft, les ID d'événement (également appelés identificateurs d'événement) identifient de manière unique un événement particulier. Il s'agit d'un identifiant numérique associé à chaque événement consigné par le système d'exploitation Windows. L'identifiant fournit d'information sur l'événement qui s'est produit et peut être utilisé pour identifier et résoudre les problèmes liés au fonctionnement du système. Un événement, dans ce contexte, fait référence à toute action effectuée par le système ou un utilisateur sur un système. Ces événements peuvent être visualisés sur Windows à l'aide de l'Observateur d'événements

L'ID d'événement 4688 est enregistré chaque fois qu'un nouveau processus est créé. Il documente chaque programme exécuté par la machine et ses données d'identification, y compris le créateur, la cible et le processus qui l'a démarré. Plusieurs événements sont enregistrés sous l'ID d'événement 4688. Lors de la connexion, le sous-système Session Manager (SMSS.exe) est lancé et l'événement 4688 est enregistré. Si un système est infecté par un logiciel malveillant, celui-ci est susceptible de créer de nouveaux processus à exécuter. De tels processus seraient documentés sous l’ID 4688.

 

Déployer Redmine sur Ubuntu 20.04 sur AWS

Interprétation de l'ID d'événement 4688

Afin d'interpréter l'ID d'événement 4688, il est important de comprendre les différents champs inclus dans le journal des événements. Ces champs peuvent être utilisés pour détecter toute irrégularité et retracer l'origine d'un processus jusqu'à sa source.

Déployer la plateforme de phishing GoPhish sur Ubuntu 18.04 dans AWS

Conclusion

 

Lors de l'analyse d'un processus, il est essentiel de déterminer s'il est légitime ou malveillant. Un processus légitime peut facilement être identifié en examinant les champs d'informations sur le sujet et le processus du créateur. L'ID de processus peut être utilisé pour identifier des anomalies, telles qu'un nouveau processus généré à partir d'un processus parent inhabituel. La ligne de commande peut également être utilisée pour vérifier la légitimité d'un processus. Par exemple, un processus avec des arguments qui inclut un chemin de fichier vers des données sensibles peut indiquer une intention malveillante. Le champ Objet du créateur peut être utilisé pour déterminer si le compte d'utilisateur est associé à une activité suspecte ou dispose de privilèges élevés. 

De plus, il est important de corréler l'ID d'événement 4688 avec d'autres événements pertinents dans le système pour obtenir un contexte sur le processus nouvellement créé. L'ID d'événement 4688 peut être corrélé avec 5156 pour déterminer si le nouveau processus est associé à des connexions réseau. Si le nouveau processus est associé à un service nouvellement installé, l'événement 4697 (installation de service) peut être corrélé avec 4688 pour fournir des informations supplémentaires. L'ID d'événement 5140 (création de fichier) peut également être utilisé pour identifier tout nouveau fichier créé par le nouveau processus.

En conclusion, comprendre le contexte du système, c'est déterminer le potentiel impact du processus. Un processus lancé sur un serveur critique est susceptible d'avoir un impact plus important qu'un processus lancé sur une machine autonome. Le contexte aide à orienter l'enquête, à hiérarchiser les réponses et à gérer les ressources. En analysant les différents champs du journal des événements et en effectuant une corrélation avec d'autres événements, les processus anormaux peuvent être retracés jusqu'à leur origine et la cause déterminée.


Quitter la version mobile