---
title: "Rapport d'enquête Forensics"
author: ["Kireche Yannis", "Pepinster Julien", "Tourtois Antoine"]
lang: "fr"
lof: true
book: true
table-use-row-colors: true
classoption: oneside
code-block-font-size: \scriptsize
---
# Synthèse
Nous avons été contactés par la police fédérale pour faire une enquête suite a une attaque informatique qui ciblait Théobald Van Luyk, le bourgemestre de la commune de Poildevache.
Premièrement, nous avons effectué une enquête OSINT pour établir le profil des acteurs principaux et de trouver des suspects potentiels en utilisant des informations publiques.
Au cours de notre enquête, nous avons identifié deux suspects potentiels, à savoir Mr. Grodolonila et Mr. Parrot. Nous avons découvert que leurs opinions politiques et leurs opinions sur la chasse sont en totale contradiction avec ceux de Mr. Van Luyk et qu'ils ont les compétences en informatique nécessaires pour mener le type d'attaque dont Mme. Laprisette a été victime.
Suite à cette enquête OSINT, nous avons recueilli plusieurs éléments qui nous ont permi de progresser dans notre enquête. Nous avons analysé l'ordinateur de Mme Laprissette, la secrétaire de Mr. Van Luyk, l'ordinateur de Mr. Van Luyk ainsi que le disque dur de Mr. Grodolonila, qui a été saisi par la police lors d'une perquisition de son domicile.
Grâce à ces éléments, nous avons été en mesure de prouver que Mr. Parrot et Mr. Grodolonila ont collaboré pour envoyer un mail contenant une pièce jointe malveillante à Mr. Van Luyk, qui a été ouverte sur l'ordinateur de Mme. Laprisette. En ouvrant la pièce jointe infectée, Mme. Laprisette a permi aux attaquants d'accéder à son ordinateur et, à partir de celui-ci, ils ont réussi à accéder à l'ordinateur de Mr. Van Luyk.
En conclusion, avec tous les éléments en notre possession, il est clair que Mr. Grodolonila et Mr. Parrot sont les responsables de cette attaque informatique et qu'ils sont donc les principaux suspects de l'enquête.
# Introduction
Nous avons été contactés par la police fédérale afin de mener une enquête suite à la plainte de Mr. Théobald Van Luyk. Selon cette plainte, la secrétaire de Mr. Van Luyk aurait été victime d'une attaque informatique, qui a impliqué l'envoi d'une pièce jointe infectée à son ordinateur.
Mme. Laprisette a reçu un e-mail suspect le 17 septembre lorsqu'elle a ouvert sa boîte de réception en arrivant au travail. L'e-mail, qui paraissait être envoyé par Mr. Van Luyk, provenait en réalité d'une adresse similaire à celle de Mr. Van Luyk. Ce genre d'e-mail, appelé e-mail de phishing ciblé, vise à tromper leurs victimes en leur faisant croire qu'ils reçoivent un message légitime afin de les inciter à fournir des informations sensibles ou à télécharger un malware.
Afin de mener notre enquête, nous avons reçu deux pièces jointes: l'e-mail suspect et une archive comprenant une copie de sauvegarde du dossier "C:\\Windows" de l'ordinateur de Mme Laprisette. Le dossier "C:\\Windows" peut contenir divers fichiers et dossiers qui peuvent être analysés pour obtenir des informations sur l'utilisation et les activités de l'ordinateur.
Pour chaque pièce analysée, sera fournie une signature MD5 afin de prouver l'authenticité de celle-ci. Avant analyse, une copie de chaque pièce est effectué et les fichiers sont analysés en lecture seule pour ne pas altérer d'éventuelles preuves. L'analyse des preuves se fera ensuite en deux étapes: la récolte et l'analyse en elle même de ces preuves.
# Enquête OSINT
L'OSINT ou open-source intelligence est une technique de collecte de renseignements qui consiste à recueillir et à analyser des informations publiques et accessibles à tous.
Dans notre cas, nous avons utilisé les réseaux sociaux ainsi que des forums qui nous ont permis de développer un portrait complet des acteurs de l'enquête. Pour mener à bien cette enquête, nous avons utilisé les différents outils répertoriés sur le site internet OSINT Framework (https://osintframework.com).
## Victime
### Mr. Théobald Van Luyk
Il est la victime ciblée par la pièce jointe malveillante reçue le 17 septembre. Tout d'abord nous savons qu'il est le bourgmestre de la commune de Poildevache, ce qui veut dire qu'il est un personnage public et politisé.
A travers ces réseaux sociaux nous pouvons observer ces prises de position sur l'écologie et la biodiversité selon plusieurs publications sur ce sujet. Nous pouvons aussi observer son attirance vers les systèmes open source où il partage sur Twitter la transition de sa commune vers le système d'exploitation Ubuntu.
### Mme. Christelle Laprisette
Elle est la secrétaire de Mr. Van Luyk. C'est elle qui a reçu le mail avec la pièce jointe malveillante le 17 septembre. Elle ne possède qu'un compte LinkedIn qui prouve qu'elle travaille pour la commune de poil-de-vache. Le reste de ses publications n'apporte aucun intérêt à l'enquête.
## Potentiel Suspects
### Mr. Jason Grodolonila
#### LinkedIn
Nous avons examiné le profil LinkedIn de Mr Grodolonila et avons constaté qu'il avait suivi des études en informatique pendant deux ans à l'IESN, ce qui indique qu'il possède de connaissances poussée dans ce domaine.
#### Twitter
Nous avons également étudié les comptes Twitter auxquels Mr. Grodolonila est abonnée et avons pu en déduire ses opinions sur différents sujets. Elle suit principalement des personnalités françaises liées au Rassemblement National, ainsi que des comptes liés à la chasse et au mouvement QAnon, un mouvement de théorie du complot qui a émergé sur les réseaux sociaux.
En ce qui concerne ses tweets, nous avons constaté qu'il n'y avait que deux réponses à un tweet provenant du compte de Mr.Van Luyk, voir [annexe A](#annexe-a).
#### Le solitaire Ardenais
En effectuant une recherche sur Jason Grodolonila sur le moteur de recherche Google, nous avons découvert des publications sur un forum de chasse appelé Le solitaire Ardennais. Le pseudo de l'auteur de ces publications est JGrodolonila. Nous avons également trouvé une preuve de connexion à ce compte sur le forum dans l'historique du navigateur Firefox de notre protagoniste, dans la capture de la mémoire de son disque dur. Cela indique clairement que c'est bien Mr. Grodolonila qui a posté ces messages sur le forum.
Les publications de JGrodolonila sur le forum Le solitaire Ardennais font référence à son désir de passer son permis de chasse. On peut voir que plusieurs membres du forum lui apportent leur soutien et qu'il donne son adresse e-mail (jason.grodolonila@gmail.com) à un utilisateur sous le pseudo d'Ymerp.[annexe B](#annexe-b).
On peut également trouver en dessous de sa publication dans la description de son profil un URL qui mène vers un blog privé qui appartient à Mr.Grodolonila http://jasongrodoisthebest.be.
#### Jasongrodoisthebest.be
Il y a eu quatre publications sur ce blog.
La première, datée du 9 juin 2022, annonce l'ouverture du blog.
La deuxième, datée du 2 septembre 2022, s'intitule "L'écran de fumée médiatique" et traite de la couverture médiatique du procès de Donald Trump suite à l'incident du Capitole en janvier 2021. Dans cette publication, l'auteur exprime plusieurs théories complotistes et mentionne le groupe Qanon, auquel il a déjà manifesté son intérêt par ses abonnements Twitter.
Dans le troisième article du 6 septembre 2022, Mr.grodolonila parle du fait que le réchauffement climatique serait un complot par les gouvernements pour générer plus de croissance. Il critique largement les personnes qui défendent cette cause et il mentionne l'interdiction de la chasse comme un effet indésirable de ce complot.
Dans son dernier article, daté du 9 septembre 2022 et intitulé "Ignorance pédagogique", Mr.grodolonila critique le système d'éducation supérieure. Il affirme posséder des compétences en piratage informatique approfondies.
### Remy Parrot
#### Twitter
Sur le profil Twitter de Mr. Parrot, nous pouvons voir qu'il est très intéressé par la présidente du Rassemblement National, Marine Lepen. Il suit son compte officiel ainsi que le compte \@lepenActu qui donne de l'actualité sur elle. Dans sa description de profil, il indique qu'il est un "IT manager" chez Topology.com et qu'il est passionné d'informatique.
Il mentionne également qu'il aime la chasse et la pêche.
De plus, Mr. Parrot a répondu à un tweet de Mr. Van Luyk en citant un article sur les avantages de la chasse et en exprimant son opinion défavorable à l'interdiction de la chasse dans la commune de Poildevache.
#### Le solitaire Ardenais
Il a été déterminé que Mr. Parrot utilise le pseudo "Ymrep" sur le forum grâce à des emails retrouvés sur le disque dur de Mr. Grodolonila. Cela indique qu'ils se sont rencontrés sur le forum et qu'ils ont continué à communiquer ultérieurement.
## Conclusion
Il est clair que Mr. Parrot et Mr. Grodolonila sont très proches et partagent les mêmes opinions, comme on peut le voir sur leurs réseaux sociaux et dans leurs interactions communes. Ils ont des intérêts communs tels que la chasse, le Rassemblement National et l'informatique. Ils ont également tous les deux répondu au tweet de Mr. Van Luyk, ce qui montre leur intérêt commun pour la chasse dans la commune de Poildevache.
En outre, le fait qu'ils communiquent entre eux en dehors de Twitter et du forum indique qu'ils sont les principaux suspects de l'enquête. Nous savons grâce à l'OSINT qu'ils ont les compétences nécessaires pour effectuer une attaque informatique et que leurs opinions sont strictement opposées à leur cible, Mr. Van Luyk.
Particulièrement Mr. Grodolonila, qui a publiquement affirmé ses compétences en piratage informatique et dont les nombreuses allégations de complots sur ses réseaux sociaux confirment sa volonté de causer des problèmes à une figure politique comme Mr. Van Luyk.
Nous avons utilisé l'enquête OSINT pour trouver des suspects potentiels et nous allons maintenant pouvoir confirmer leur culpabilité en analysant d'autres éléments dans le cadre de l'enquête.
# Déroulement des évènements
## 23 Août - 6 Septembre: Échange entre Mr. Parrot, Mr. Grodolonila et Mr. Van Luyk
### Récolte
Nous avons récolté tous les messages grâce à l'enquête OSINT. Ceux-ci ont été récupérés depuis les différents comptes trouvés sur Twitter (twitter.com).
### Analyse
Mr. Van Luyk poste un message sur son compte Twitter, annonçant une éventuelle interdiction de la chasse à la galinette cendrée dans la commune de Poildevache.
Le jour même, Mr. Parrot lui démontre son mécontentement dans une réponse à ce message. Il accuse Mr. Van Luyk de vouloir forcer ses idéologies en interdisant la chasse. À ce message, Mr. Van Luyk réplique, en avançant des arguments en faveur de l'encadrement de la chasse.
Il faudra attendre le 6 septembre pour avoir une réponse à ce dernier message, mais de la part de Mr. Grodolonila cette fois-ci. Dans cette réponse, il réplique en argumentant en défaveur de l'opinion de Mr. Van Luyk. Finalement, le bourgmestre lui répond dans un dernier message, démontant, tant bien que mal, l'argument de Mr. Grodolonila.
Dans une autre réponse, toujours le 6 septembre, Mr. Grodolonila exprime à nouveau ses opinions, mais sur un ton plus agressif cette fois-ci.
L'échange dans son intégralité est en [annexe A](#annexe-a).
### Conclusion
Nous pouvons conclure de cet échange que Mr. Grodolonila et Mr. Parrot ont des opinions opposés à ceux de Mr. Van Luyk concernant le sujet de la régulation de la chasse. Cette différence d'opinion pourrait justifier une éventuelle attaque envers la commune de Poildevache.
## 23 Août - 12 Septembre: Discussion entre Mr. Grodolonila et Mr. Parrot
### Récolte
Nous avons récolté tous les messages grâce à l'enquête OSINT. Ceux-ci ont été récupérés depuis le forum Le Solitaire Ardennais.
### Analyse
Mr. Grodolonila, sous le pseudonyme "JGrodolonila", poste un message de présentation sur le forum "Le Solitaire Ardennais", un forum dédié à la chasse en Wallonie. Dans ce message, il introduit son intérêt pour la chasse, et dit qu'il compte obtenir un permis de chasse prochainement.
C'est sous ce message que commence la relation entre Mr. Grodolonila et Mr. Parrot lorsque celui-ci lui répond sous le pseudonyme "ymerp", le 8 septembre. Il lui témoigne également son intérêt pour la chasse et les armes à feu. À la suite de cet échange, Mr. Grodolonila fourni son adresse e-mail à Mr. Parrot afin qu'ils continuent leur échange. L'échange prend fin le 12 septembre.
L'échange dans son intégralité est en [annexe B](#annexe-b).
### Conclusion
En conclusion, Mr Grodolonila et Mr Parrot partage un intérêt commun pour la chasse et souhaite continuer leur échange par mail.
## 6 - 10 Septembre: Echange d'e-mails entre Mme. Laprisette et Mr. Van Luyk
### Récolte
Ces e-mails ont été récupérés du disque dur de Mr. Van Luyk, dans les fichiers du gestionnaire d'e-mails ThunderBird.
Il est aussi important de préciser que ces e-mails ont été retrouvés dans la corbeille, ce qui indique l'intention de Mr. Van Luyk de cacher ceux-ci.
| Fichier | Signature au début de l'analyse | Signature à la fin de l'analyse |
| -------------------- | -------------------------------- | -------------------------------- |
| forensics-ubuntu.raw | 9d9f82eb7973cd2b0b54da1aeab899c8 | 9d9f82eb7973cd2b0b54da1aeab899c8 |
### Analyse
Mr. Van Luyk envoie un premier message dans lequel il évoque une aventure entre les deux individus lors d'un voyage à Pise. Mme. Laprisette lui répond, fixant un rendez-vous dans un bar. On comprend assez vite qu'il s'agit d'une relation extraconjugale en lisant les messages suivants, où Mr. Van Luyk se réjouit du fait que sa femme soit en voyage pour rencontrer Mme. Laprisette.
C'est trois jours plus tard, que la conversation reprend lorsque Mr. Van Luyk envoie un message à consonnance érotique, auquel Mme. Laprisette répond. Elle semble évoquer un autre rendez-vous.
La conversation s'arrête avec ce dernier message, le 10 Septembre.
L'échange est disponible en [annexe G](#annexe-g).
### Conclusion
Mr. Van Luyk et Mme. Laprisette entretiennent une relation extra conjugale.
## 12 Septembre: Échange d'e-mails entre Mr. Grodolonila et Mr. Parrot
### Récolte
Ces e-mails ont été extraits du disque dur de Mr. Grodolonila. L'historique des e-mails était en effet présent dans les fichiers locaux du gestionnaire de mails ThunderBird.
| Fichier | Signature | Signature à la fin de l'analyse |
| ---------- | -------------------------------- | -------------------------------- |
| Grodo2.img | 2BE43D5F80B9BDA4CFA79D8EFA4C5D69 | 2BE43D5F80B9BDA4CFA79D8EFA4C5D69 |
### Analyse
Mr. Parrot initie la discussion en envoyant un e-mail à Mr. Grodolonila pour lui demander ce qu'il recherche suite à son message sur le forum "Le Solitaire Ardennais". Mr. Grodolonila répond en indiquant qu'il souhaite simplement intégrer la communauté de chasseurs présente sur le forum, même s'il y a une forte opposition à la chasse dans sa ville.
Quelques minutes plus tard, Mr. Parrot répond en indiquant qu'il habite dans les Ardennes, près d'Arlon, dans la commune de Poildevache, et qu'il comprend la frustration de Mr. Grodolonila. Il mentionne que, dans sa région, il y a également une forte opposition à la chasse et de nombreuses personnes militent pour l'interdire. Mr. Parrot soutient l'idée que chacun devrait être libre de faire ce qu'il veut.
Le même jour, Mr. Grodolonila lui conseille de lire son blog pour trouver des articles qu'il décrit comme sans langue de bois, et qualifie le bourgmestre, Mr. Van Luyk de "bobo".
Au même moment, Mr. Van Luyk annonce sur Twitter qu'un examen pour interdire la chasse à la galinette cendrée aura lieu à Poildevache, comme nous l'avons vu précédemment.
Mr. Parrot réagit immédiatement en envoyant une capture d'écran de ce message à Mr. Grodolonila pour exprimer son désaccord. Il en profite aussi pour lui demander s'il a des compétences en informatique.
Quelques messages plus tard, Mr. Parrot propose à Mr. Grodolonila de "tenter quelque chose" et lui recommande d'utiliser Telegram, une application de messagerie instantanée, reconnue pour utiliser un chiffrement de bout en bout.
L'échange prend fin le 12 septembre. Il pourrait bien indiquer le début d'une collaboration entre les deux individus partageant les mêmes opinions tranchés envers la personne de Mr. Van Luyk.
Il est disponible en intégralité en [annexe C](#annexe-c).
### Conclusion
En conclusion, il apparaît que Mr. Parrot et Mr. Grodolonila partagent des opinions fortes envers Mr. Van Luyk et la question de la chasse à la galinette cendrée dans la commune de Poildevache. Mr. Parrot a proposé à Mr. Grodolonila de "tenter quelque chose" et lui a recommandé d'utiliser Telegram, une application de messagerie instantanée sécurisée, ce qui pourrait indiquer le début d'une collaboration entre les deux individus.
Cependant, il est important de noter qu'il n'y a pas suffisamment d'informations disponibles pour déterminer précisément ce qui a été "tenté" ou quelles actions ont été entreprises par les deux individus.
## 15 Septembre: Envoi de l'e-mail suspect
### Récolte
Les preuves concernant l'e-mail qu'a reçu Mme. Laprisette nous ont été fournies au début de notre investigation par Mr. Van Luyk.
| Fichier | Signature au début de l'analyse | Signature à la fin de l'analyse |
| --------------- | -------------------------------- | -------------------------------- |
| MailSuspect.zip | 455d948e3080ac13083a2988ecb4aeca | 455d948e3080ac13083a2988ecb4aeca |
### Analyse
L'e-mail a été envoyé le Jeudi 15 Septembre 2022, ce qui correspond au témoignage de Mr. Van Luyk.
Un détail subtil, néanmoins crucial, est l'adresse de l'expéditeur de l'e-mail. En effet, le domaine de cette adresse est "poildevoche.be", et non pas "poildevache.be". Cette modification suggère une tentative d'hameçonnage.
L'e-mail contient une pièce jointe, qui est un document au format OOXML. OOXML (Open Office XML) est un format de fichier utilisé par plusieurs applications de traitement de texte, de tableur et de présentation, telles que Microsoft Office. Cependant, les pièces jointes à un e-mail peuvent contenir des logiciels malveillants qui ne sont pas immédiatement détectables. Nous allons donc analyser cette pièce jointe pour vérifier qu'elle ne contient pas de logiciel malveillant.
Pour ce faire, nous avons décompressé le fichier OOXML afin d'examiner les fichiers un par un.
Le fichier `docProps/core.xml` contient les métadonnées du document, telles que son titre, sa date de création et sa date de modification. Il peut également contenir le nom de l'auteur ou du créateur du document. Dans ce cas précis, le fichier `docProps/core.xml` mentionne le nom du créateur du fichier, "Jason Grodolonila".
Ce fichier est disponible en [annexe D](#annexe-d).
Nous avons par ailleurs effectué une analyse antivirus de la pièce jointe en utilisant l'outil en ligne VirusTotal(https://www.virustotal.com). Il s'agit d'un service en ligne qui permet de scanner les fichiers et les URLs à la recherche de logiciels malveillants. L'analyse a révélé la présence de deux vulnérabilités connues, "CVE-2017-0199" et "CVE-2022-30190-B", aussi connues sous le nom de "Follina". L'analyse a par ailleurs montré que des communications ont été effectuées vers l'URL suivant: `http://51.38.185.89:8000/index.html`. Nous supposons que cet URL est une ressource utilisée par "Follina" pour effectuer l'exploit.
L'analyse complète VirusTotal est disponible en annexe (insérer).
### Conclusion
En conclusion, l'enquête a révélé qu'un e-mail suspect a été envoyé à la secrétaire de Mr. Van Luyk, Mme. Laprisette, le 15 septembre 2022, contenant une pièce jointe au format OOXML qui présentait une vulnérabilité connue sous le nom de "CVE-2022-30190-B". Des communications avec l'URL http://51.38.185.89:8000/index.html, qui pourraient être liées à une vulnérabilité connue sous le nom de "Follina", ont été également enregistrées.
L'adresse de l'expéditeur de l'e-mail présentait une modification subtile du domaine, suggérant une tentative d'hameçonnage et le fichier docProps/core.xml de la pièce jointe mentionnait également le nom de Jason Grodolonila comme étant le créateur du fichier.
En conséquence, Jason Grodolonila est suspecté d'être impliqué dans cette affaire et nous allons poursuivre l'enquête pour déterminer son rôle exact dans cette affaire.
## 16 Septembre: Mr. Grodolonila effectue des recherches sur Follina
### Récolte
Tout comme l'historique des e-mails de Mr. Grodolonila, son historique de navigation a été récupéré depuis son disque. Ceci a également été achevé à l'aide du logiciel Autopsy[@carrier-2021].
| Fichier | Signature au début de l'analyse | Signature à la fin de l'analyse |
| ---------- | -------------------------------- | -------------------------------- |
| Grodo2.img | 2be43d5f80b9bda4cfa79d8efa4c5d69 | 2be43d5f80b9bda4cfa79d8efa4c5d69 |
### Analyse
Mr. Grodolonila recherche les termes "follina" et "github" sur Google et se rend ensuite sur un dépôt GitHub contenant un outil permettant d'exploiter la vulnérabilité connue sous le nom de Follina. Voici le lien vers ce dépôt : https://github.com/JohnHammond/msdt-follina
Follina [@CVE-2022-30190] permet à un attaquant d'exécuter du code arbitrairement à distance. Cette vulnérabilité est présente dans certains produits Microsoft, dont la suite Office. Tout ce dont elle a besoin pour fonctionner est une intervention de l'utilisateur, par exemple, une victime qui ouvre un document infecté. Une analyse plus poussée de cette vulnérabilité et son exploitation est disponible en [annexe E](#annexe-e).
Ce dépôt contient tout ce qu'il faut pour exécuter l'attaque, en effet, le script se charge de forger le document Word malveillant et de servir les fichiers nécessaires à Follina sur un serveur WEB. Il suffit alors d'écouter les requêtes sur un port spécifique pour obtenir un accès à la machine de la victime.
Il est important de noter que cette recherche a été faite après que l'e-mail contenant la pièce jointe infectée a été envoyé. Cela ne corrèle pas avec le fait que le nom de Mr. Grodolonila soit marqué en tant que créateur du fichier infecté qui exploite Follina, étant donné que celui a été envoyé la veille.
### Conclusion
En résumé, l'enquête a révélé que Mr. Grodolonila a recherché les termes "follina" et "github" sur Google et a visité un dépôt GitHub contenant un outil permettant d'exploiter la vulnérabilité Follina.
Cependant, les recherches effectuées par Mr. Grodolonila ne sont pas chronologiquement liées au fait que le nom de Mr. Grodolonila soit mentionné comme étant le créateur du fichier infecté exploitant Follina.
## 17 Septembre: Mme. Laprisette ouvre la pièce jointe malveillante
### Récolte
L'e-mail ainsi qu'une copie du dossier C:\\Windows provenant de l'ordinateur de Mme. Laprisette nous ont fournis envoyés par Mr. Van Luyk au moment de la plainte.
Nous avons également récupéré la mémoire vive de l'ordinateur de Mme. Laprisette dans le but de relier les informations obtenues sur le disque.
Mme. Laprisette nous a par ailleurs fourni un témoignage qui nous a aidé à mieux comprendre ce qu'il s'est passé lorsque la pièce jointe a été ouverte.
| Nom | Signature au début de l'analyse | Signature à la fin de l'analyse |
| ------------------ | -------------------------------- | -------------------------------- |
| MailSuspect.zip | 455d948e3080ac13083a2988ecb4aeca | 455d948e3080ac13083a2988ecb4aeca |
| BACKUP.zip | 3344b90af326c7093984d4b2ac12bf25 | 3344b90af326c7093984d4b2ac12bf25 |
| Laprisette-ROM.zip | a57ccd4b75f2dd1c408885c35c99cf4f | a57ccd4b75f2dd1c408885c35c99cf4f |
| RAM-LAPRISETTE.zip | 6867733b474922ad16cff237c577dbee | 6867733b474922ad16cff237c577dbee |
### Analyse
En arrivant au travail, Mme. Laprisette ouvre l'e-mail contenant la pièce jointe infectée. Pensant que l'e-mail provient de Mr. Van Luyk, elle l'ouvre sans hésitation. Soudain, son ordinateur devient lent et une lumière scintillante bleue apparait à l'écran. C'est à ce moment-là que l'attaque exploitant Follina s'est mise en route.
Dans le cadre de notre analyse, nous avons considéré tous les fichiers qui ont été altérés ou créés après ou à la date du 17 septembre comme suspects. Nous avons utilisé cette date comme point de référence pour identifier les fichiers qui pourraient avoir été modifiés à la suite de l'ouverture de la pièce jointe infectée.
Nous précisons que cette méthodologie a été adoptée afin de cibler les fichiers qui pourraient être liés à cet évènement et de les examiner de manière plus approfondie. Cette approche permet de limiter l'analyse aux fichiers qui sont pertinents pour l'enquête.
#### 6h48 - Début de l'attaque
C'est à ce moment-là qu'a été téléchargé et exécuté le fichier "nc64.exe", fichier utilisé dans l'attaque exploitant Follina. Il s'agit du même fichier retrouvé sur le dépôt GitHub consulté par Mr. Grodolonila la veille, contenant tout ce qu'il faut pour exécuter l'attaque. De plus, nous pouvons voir cette note sur le dépôt en question :
> Note, this downloads a netcat binary onto the victim and places it in `C:\\Windows\\Tasks`. [@hammond-2022]
Ce qui correspond à l'emplacement où a été retrouvé le fichier "nc64.exe". Voici également les signatures des deux fichiers pour comparaison:
| Fichier | Signature |
| ----------------- | -------------------------------- |
| nc64.exe (Disque) | 523613a7b9dfa398cbd5ebd2dd0f4f38 |
| nc64.exe (Github) | 523613a7b9dfa398cbd5ebd2dd0f4f38 |
Nous pouvons corroborer cela grâce aux informations sur le trafic réseau de la mémoire vive de l'ordinateur de Mme. Laprisette. Voici les lignes intéressantes:
```bash
0x8b0928b73270 TCPv4 10.200.20.137 49765 51.38.185.89 8000 CLOSED 4688 WINWORD.EXE 2022-10-16 18:12:02.000000
0x8b0929dc2010 TCPv4 10.200.20.137 49767 51.38.185.89 8000 CLOSED 4688 WINWORD.EXE 2022-10-16 18:12:02.000000
```
Comme nous pouvons le voir, Word a contacté le serveur contenant les fichiers nécessaires à l'exécution de Follina. Ce qui est consistant avec l'analyse de la pièce jointe, où nous avons retrouvé la même adresse IP.
#### 6h54 - Modification des métadonnées du dossier C:\\Windows\\Tasks du backup
Le fichier reprenant l'historique des commandes PowerShell exécutées sur la machine a été créé le 17 septembre 2022 à 6h54.
La première commande modifie la date de modification du répertoire "C:\\Users\\Christelle\\Documents\\BACKUP\\Tasks" pour qu'elle soit définie à "25 août 2022 10:15:00".
La seconde commande effectue la même opération pour le répertoire "E:\\BACKUP\\Tasks".
```powershell
(Get-Item "C:\\Users\\Christelle\\Documents\\BACKUP\\Tasks\\").LastWriteTime=("25 August 2022 10:15:00")
(Get-Item "E:\\BACKUP\\Tasks\\").LastWriteTime=("25 August 2022 10:15:00")
```
L'attaquant a donc voulu, volontairement, modifier les métadonnées du dossier "Tasks", pour effacer les traces de son passage et mettre en péril une potentielle analyse forensique. Malgré ça, l'attaquant ne modifiera pas la date de création du fichier "nc64.exe".
### Conclusion
En résumé, lors de cette analyse forensique, nous avons collecté et analysé des données provenant de l'e-mail, du disque dur et de la mémoire vive de l'ordinateur de Mme. Laprisette, ainsi que du témoignage de cette dernière.
Nous avons utilisé ces informations pour reconstituer les événements qui ont eu lieu le 17 septembre 2022, jour où Mme. Laprisette a ouvert une pièce jointe infectée dans un e-mail qu'elle croyait provenir de Mr. Van Luyk.
Nous avons identifié que cette pièce jointe contenait un exploit connu sous le nom de Follina, qui a été téléchargé et exécuté sur l'ordinateur de Mme. Laprisette.
Cet exploit a permis à l'attaquant de prendre le contrôle de la machine et de modifier les métadonnées de certains dossiers de sauvegarde.
Nous avons également découvert, la veille, que l'attaquant avait accédé à un dépôt GitHub contenant le code nécessaire à l'exécution de l'exploit Follina, ce qui nous permet de supposer que l'attaquant avait une connaissance préalable de cet exploit.
En conclusion, l'analyse forensique a permis de mettre en évidence l'utilisation d'un exploit connu pour prendre le contrôle de l'ordinateur de Mme. Laprisette et de masquer son activité en modifiant les métadonnées d'un dossier de sauvegarde.
## 25 Septembre: Mr. Grodolonila envoie un message chiffré à Mr. Parrot
### Récolte
Ce fichier a été trouvé sur l'image du disque dur de Mr. Grodolonila, plus précisément sur son bureau. Il s'agissait d'un fichier texte chiffré et encodé en base64, que nous avons décodé et déchiffré à l'aide d'une attaque par brute-force sur le fichier.
Le message est disponible, en entièreté, en [annexe F](#annexe-f)
| Fichier | Signature au début de l'analyse | Signature à la fin de l'analyse |
| ------------- | -------------------------------- | -------------------------------- |
| encrypted.txt | 5133A148F4936B55364E21E4C5E7B228 | 5133A148F4936B55364E21E4C5E7B228 |
| Grodo2.img | 2BE43D5F80B9BDA4CFA79D8EFA4C5D69 | 2BE43D5F80B9BDA4CFA79D8EFA4C5D69 |
### Analyse
Dans ce message, Mr. Grodolonila partage ses inquiétudes envers cette enquête à Mr. Parrot. Il parle également de "passer à l'étape suivante", vu la date de création du fichier, cela correspond au cadre temporel, en sachant que la "seconde phase" de l'attaque a pris lieu le 6 octobre.
Cet élément représente une preuve majeure incriminant Mr. Grodolonila et Mr. Parrot dans la mesure où ce fichier a bel et bien été créé par Mr. Grodolonila.
### Conclusion
En conclusion, les éléments de preuve rassemblés indiquent que Mr. Grodolonila et Mr. Parrot sont impliqués dans l'envoi de l'e-mail contenant une pièce jointe infectée, ainsi que dans la mise en place de la "seconde phase" de l'attaque qui a eu lieu le 6 octobre.
## 6 Octobre: Seconde phase de l'attaque
### Récolte
Les journaux système de l'ordinateur de Mr. Van Luyk et de Mme. Laprisette ont été récupérés depuis les images de leurs disques respectifs.
Les images mémoires ont également été récupérés depuis leurs machines respectives.
| Fichier | Signature au début de l'analyse | Signature à la fin de l'analyse |
| ------------------------- | -------------------------------- | -------------------------------- |
| Laprisette-ROM.zip | a57ccd4b75f2dd1c408885c35c99cf4f | a57ccd4b75f2dd1c408885c35c99cf4f |
| forensics-ubuntu.raw | 9d9f82eb7973cd2b0b54da1aeab899c8 | 9d9f82eb7973cd2b0b54da1aeab899c8 |
| RAM-LAPRISETTE.zip | 6867733b474922ad16cff237c577dbee | 6867733b474922ad16cff237c577dbee |
| live-capture-vanluyk.lime | 3c33506b248a39b9389fe65d589ecadf | 3c33506b248a39b9389fe65d589ecadf |
### Analyse
Dans le cadre de notre analyse forensique, nous avons simultanément examiné les mémoires mortes et les mémoires vives de l'ordinateur de Mme Laprisette et de Mr Théobald Van Luyk. afin de reconstituer la chronologie exacte des événements.
Pour cela, nous avons utilisé les logiciels Autopsy et Volatility
Voici le lien vers le dépôt GitHub de Volatility 3 : https://github.com/volatilityfoundation/volatility3
Cependant, il est important de noter que les heures extraites par Autopsy peuvent ne pas être à 100% précises.
#### 11h12 - Accès à la pièce jointe infectée
À 11h12, une activité plutôt surprenante est enregistrée dans l'historique de Mme Laprisette. Celle-ci accède à la pièce jointe depuis le navigateur Microsoft Edge.
#### 12h41 - Exécution du fichier nc64.exe
Le fichier nc64.exe analysé lors de l'attaque du 17 septembre est de nouveau exécuté sur la machine. On retrouve également un accès quelques minutes auparavant à la pièce jointe infectée.
Il n'y a pas de doute, l'attaquant a de nouveau un accès grâce à un shell inversé à la machine de Mme. Laprisette.
#### 12h49 - Début de l'attaque par brute-force sur le service SSH de la machine de Mr. Van Luyk
Les journaux système reprenant l'historique des commandes exécutées sur l'interpréteur de commande PowerShell nous indiquent une attaque par brute-force sur le service SSH de la machine de Mr. VanLuyk grâce à un script PowerShell crée par l'attaquant.
Tout d'abord, celui-ci importe un module PowerShell nommé "Posh-SSH". Posh-SSH est une extension de PowerShell qui permet de travailler avec SSH dans PowerShell et donc d'exécuter des commandes SSH à partir de PowerShell et de gérer les connexions SSH à distance.
En combinaison avec un script, Posh-SSH peut être utilisé pour une attaque par brute-force sur un serveur SSH.
Ensuite, il exécute, en contournant les protections mise en place par Powerhsell sur l'utilisation des scripts d'auteurs non vérifiés, un script nommé "maelstrom.ps1".
C'est ce script qui servira à l'attaque par brute-force du service SSH tournant sur la machine de Mr. Van Luyk.
```powershell
Install-Module -Name Posh-SSH
.\maelstrom.ps1
Set-ExecutionPolicy Bypass -Force -Scope process
.\maelstrom.ps1
```
L'analyse des journaux système du service SSH de Mr. Van Luyk nous confirme l'attaque par brute-force depuis la machine de Mme. Laprisette commençant à 12h49.
De plus, le dossier système de l'extension PowerShell Posh-SSH a été crée à 12h49 également, prouvant sa première utilisation à ce moment précis.
L'extrait relevant des journaux concernés est disponible en [annexe I](#annexe-i).
#### 13h08 - L'attaquant accède à la machine de Mr. Van Luyk
L'attaque par brute-force porte ses fruits, car à 13h08, un mot de passe est accepté par le service SSH de la machine de Mr. Van Luyk et l'attaquant est désormais connecté.
```bash
Oct 6 13:08:56 Theo-ecolo-cb sshd[9452]: Accepted password for theobald from 10.1.31.17 port 52891 ssh2
Oct 6 13:08:56 Theo-ecolo-cb sshd[9452]: pam_unix(sshd:session): session opened for user theobald(uid=1000) by (uid=0)
```
Par l'intermédiaire de la machine de Mme. Laprisette, il obtient donc une connexion SSH à la machine de Mr. Van Luyk.
#### 13h09 - Clone d'un dépot github contenant une backdoor python
Après s'être procuré un en SSH à la machine de Mr. Van Luyk par l'intermédiaire de la machine de Mme. Laprisette, l'attaquant souhaite se procurer un accès persistant à la machine de Mr. Van Luyk sans passer par celle de sa sécrétaire.
A 13h09, il clone ce répertoire [github](https://github.com/xp4xbox/Python-Backdoor). Celui-ci a été crée par Nicolas H, sous le pseudonyme de xp4xbox. Ce dépôt github contient un tutoriel d'installation d'une backdoor python. Il stockera la backdoor python à l'emplacement suivant
```bash
/home/theobald//hpid_audio/soundmaker/
```
Une backdoor est généralement un script malveillant qui va permettre à l'attaquant d'obtenir un accès non-autorisé à la machine de sa victime, dans notre contexte celle-ci va servir à obtenir un accès à l'ordinateur de Mr. Van Luyk plus facilement.
#### 13h09 - Installation d'un rootkit
Après analyse du répertoire contenant la backdoor, un fichier nommé hd_audio.ko paraîssait suspect de part son emplacement et son extension. L'extension ".ko" est reservée à tout les modules utilisés par le noyau Linux. Son emplacement dans un dossier contenant une backdoor python est très suspecte.
Le fichier est stocké à l'emplacement `/home/theobald/hpid_audio`.
Nous avons donc décidé d'inspecter plus précisément ce fichier.
Pour ce faire, nous allons utiliser le site web Virus Total, que nous avons déjà présenté lors de l'analyse de la pièce jointe. Celui-ci nous permettra de définir si ce fichier contient du code malveillant.
L'analyse Virus Total nous rendra un verdict unanime et confirmera nos soupçons, le fichier hd_audio.ko est malveillant et celui-ci contient le rootkit Diamorphine.
Un rootkit est un type de logiciel malveillant conçu pour dissimuler la présence de programmes malveillants, de processus et de fichiers sur un ordinateur. Les rootkits peuvent être utilisés pour maintenir une présence persistante sur un ordinateur, sans que l'utilisateur ne s'en rende compte.
Diamorphine est un rootkit spécifique qui est utilisé pour Linux, il se dissimule lui-même en exploitant une vulnérabilité du noyau Linux qui permet de modifier celui-ci.
Le rootkit diamorphine utilise le "magic prefix" pour cacher les fichiers qu'il crée sur le système et pour ceux que l'utilisateur veut cacher. Le "magic prefix" est un préfixe spécial ajouté au début des noms de fichiers ou de répertoire que l'attaquant souhaite dissimuler.
Lorsque le système d'exploitation lit le système de fichiers, il ignore tous les fichiers qui ont ce préfixe, ce qui les rend invisibles pour l'utilisateur et pour les outils de détection de logiciels malveillants.
Il utilise cette technique pour cacher des fichiers et des processus associés au rootkit, ainsi que pour masquer d'autres activités malveillantes sur le système.
L'attaquant a cloné ce dépôt Github [m0nad/Diamorphine](https://github.com/m0nad/Diamorphine) pour utiliser le rootkit Diamorphine.
Afin d'obtenir une liste de fichiers et de dossiers cachés volontairement par l'attaquant, nous avons décidé de rechercher le magic prefix utilisé par l'attaquant.
Pour cela, nous avons décompilé le fichier grâce au logiciel Cutter[@rizin-2022], ce logiciel va nous permettre de décompiler le fichier et de nous donner son code assembleur.
```c
0x08000952 .string ".hpid_" ; len=7; RELOC TARGET 64 .rodata.str1.1 @ 0x08000952 ; [09] -r-- section size 71 named .rodata.str1.1
```
Cette ligne de code déclare une chaîne de caractères qui est stockée dans la section de mémoire ".rodata" (en lecture seule). La chaîne de caractères est ".hpid_" et a une longueur de 7 caractères. C'est le magic prefix qu'a choisi l'attaquant pour que le rootkit Diamorphine dissimule les fichiers de la backdoor python ainsi que le fichier du rootkit.
L'analyse Virus Total est disponible en [Annexe H](#annexe-h).
### Conclusion
En résumé, il a été déterminé que Mme Laprisette a de nouveau ouvert la pièce jointe infectée, ce qui a permis à l'attaquant d'accéder à sa machine.
L'attaquant a utilisé cette machine pour lancer une attaque par brute-force sur le service SSH de la machine de Mr Van Luyk en utilisant un script PowerShell nommé "maelstrom.ps1".
Cette attaque a permis à l'attaquant d'accéder à la machine de Mr Van Luyk et de cloner un dépôt github contenant une backdoor python, ainsi que d'installer le rootkit "Diamorphine" afin de dissimuler le répertoire contenant les deux.
Notre hypothèse est que l'objectif de l'attaquant était d'obtenir un accès persistant et discret à la machine de Mr. Van Luyk depuis la machine de Mme. Laprisette, dans le but de récupérer des informations compromettantes sur la victime.
En conséquence, nous suspectons toujours Mr Grodolonila et Mr Parrot d'être impliqués dans cette affaire.
Il convient également de noter que cette analyse a révélé un comportement suspect de la part de Mme. Laprisette.
# Conclusion
Mr. Van Luyk a déposé une plainte concernant une attaque informatique subie par sa secrétaire, Mme. Laprisette, qui a été causée par l'ouverture d'une pièce jointe malveillante.
Cela a permis aux attaquants de prendre le contrôle de la machine de Mme. Laprisette et de poursuivre l'attaque en prenant également le contrôle de la machine de Mr. Van Luyk, qui était sur le même réseau.
Nous avons déterminé que l'attaque avait été organisée par Mr. Grodolonila et Mr. Parrot dans le but d'obtenir un accès permanent au réseau de la commune et de récupérer des informations compromettantes sur Mr. Van Luyk afin d'exercer une pression sur lui, telles que les échanges d'email avec sa secrétaire révélant une relation extra-conjugale, afin d'exercer une pression sur lui.
# Annexes
## Annexe-A
Échange de messages sur Twitter entre Mr. Van Luyk, Mr. Grodolonila et Mr. Parrot.
> Un grand bonjour à tous mes administrés sur ce nouveau compte twitter.
>
> On ne chôme pas à Poildevache, cette après-midi, examen au conseil communal de l'interdiction de la chasse à la galinette cendrée.
>
> En route vers un classement [#natura2000](https://twitter.com/hashtag/natura2000)?
>
> — Théobald Van Luyk (\@theovanluyk) [23 Août 2022](https://twitter.com/theovanluyk/status/1562046137862963202)
>
>> Je ne partage pas votre avis !
>> Laissez les personnes décider de ce qu'elles désirent faire.
>> La chasse est naturelle et existe depuis des milliers d'années !!!
>>
>> Marre de tous ces gens qui tentent d'imposer leur idéologie.
>>
>> On se retrouvera bientôt comme en France si ça continue.
>>
>> — Rémy Parrot (\@ParrotRemy) [23 Août 2022](https://twitter.com/ParrotRemy/status/1562048810687373314)
>
>> Ancestrale ne veut pas dire anodine, d'où l'importance d'encadrer, car celle-ci peut mettre en péril les écosystèmes fragiles dont jouit la commune pilivachine.
>>
>> C'est dans une optique de conservation et de vie en bonne intelligence avec la nature que nous examinons cette motion.
>>
>> — Théobald Van Luyk (\@theovanluyk) [23 Août 2022](https://twitter.com/theovanluyk/status/1562051873791778816)
>>
>> C'est bien le rôle de la chasse de réguler les éco-systèmes! C'est la commune qui va chasser les sangliers des champs?
>>
>> — Jason Grodolonila (\@grodolonila) [6 Septembre 2022](https://twitter.com/grodolonila/status/1567131675565473795)
>
>> L'efficacité de la chasse sur la régulation des espèces reste (depuis des années voire des décennies) à démontrer.
>>
>> Des pistes sont envisagées du côté des cascades trophiques. C'est sacrément intéressant!
>>
>> — Théobald Van Luyk (\@theovanluyk) [6 Septembre 2022](https://twitter.com/theovanluyk/status/1567132386684452864)
> Ou comment réduire à NEANT des siècles de traditions sur le territoire de notre commune pour récolter des votes écolo-bobo... et comment allez vous annoncer ça aux agriculteurs qui voient leurs récoltes dévastées par les cervidés??
>
> — Jason Grodolonila (\@grodolonila) [6 Septembre 2022](https://twitter.com/grodolonila/status/1567130555933773826)
## Annexe-B
Échange de messages entre Mr. Grodolonila et Mr. Parrot sur le forum "Le Solitaire Ardennais".
> Bonjour à tous,
>
> Je m'appelle Jason et je suis en train de passer mon examen théorique pour obtenir un permis de chasse. Je vise évidemment le pratique pour bientôt.
>
> En rejoignant ce forum je souhaitais obtenir des bons plans concernant des magasins pour de l'équipement et autres bons conseils.
>
> Merci d'avance,
>
> Cordialement,
>
> Jason G.
>
> — JGrodolonila, le 23 Août 2022 à 15:51
> Salut Jason,
>
> Étant passionné de chasse et d'armes, j'ai quelques bons plans pour toi...
>
> Il y a des armureries top qualité/à un prix raisonnable du côté frontalier.
>
> Cela peut peut-être t'intéresser :D
>
> Bonne soirée !
>
> — ymerp, le 08 Septembre 2022 à 20:57
> PS : je ne sais pas dans quel coin tu te trouves... mais si tu es sur ce forum, c'est que c'est du côté des Ardennes
>
> — ymerp, le 08 Septembre 2022 à 20:57
> Hello!
>
> Merci pour ta proposition. Tu peux me contacter à cette adresse: jason.grodolonila@gmail.com
>
> Jason
>
> — JGrodolonila, le 12 Septembre 2022 à 11:28
> Bonjour Jason,
>
> Super ! Je te reviens par mail.
>
> A bientôt,
>
> — ymerp, le 12 Septembre 2022 à 14:04
## Annexe-C
Echange d'e-mails entre Mr. Grodolonila et Mr. Parrot.
> Bonjour Jason,
>
> Je me permets de te contacter suite au message que tu as posté sur le forum de chasse "Le Solitaire Ardennais".
>
> Étant également un passionné de chasse et d'armes à feu, j'aurais aimé savoir ce que tu recherches.
>
> Bien amicalement,
>
> Rémy
>
> — Rémy Parrot, le 26 décembre 2022 à 14h00
> Bonjour Rémy,
>
> Merci pour ton email. Pour le moment pas d'idées précises... J'essaye surtout de m'intégrer dans cette chouette famille des chasseurs... même si dans mon coin c'est levée de bouclier contre la chasse...
>
> Jason
>
> — Jason Grodo, le 12 septembre 2022 à 15h51
> Salut Jason,
>
> Je comprends ta frustration...
> J'habite dans les Ardennes, à proximité d'Arlon dans la commune de Poil De Vache.
> Ici aussi les personnes militent pour interdire la chasse... qu'on laisse les gens faire ce qu'ils veulent !
>
> J'ai l'impression que depuis le covid, plus rien ne va... cela fait plus de 15 ans que je pratique la chasse et je ne suis pas prêt d'arrêter !
>
> Hâte que les gens se réveillent...
>
> Rémy
>
> — Rémy Parrot, le 12 septembre 2022 à 15h53
> Oui j'ai entendu ça! J'ai d'ailleurs commenté les tweet du bourgmestre!
>
> Si tu aimes les contenus sans langue de bois, n'hésite pas à lire mon blog: https://jasongrodoisthebest.be/
>
> Tu habites cette commune? J'espère que quelqu'un va remettre ce bourgmestre bobo à sa place...
>
> Jason
>
> — Jason Grodo, le 12 septembre 2022 à 15h56
> C'est marrant que tu me parles de cela, si tu es dans la même région tu as sûrement dû voir un de ses derniers tweets...
>
> Interdiction de la chasse... Un grand n'importe quoi !
>
> Il est grand temps que cela change ;-)
>
> J'ai vu sur ton profil LinkedIn (si je ne me suis pas trompé) que tu avais des connaissances informatiques ?
>
> Bàt,
>
> Rémy
>
> — Rémy Parrot, le 12 septembre 2022 à 16h09

> Oui en effet je gère assez bien. Là par exemple je t'envoie des mails depuis Thunderbird, c'est un outil qui permet de synchroniser directement les mails sur ma machine... plus besoin de lancer gmail à chaque fois. Puis c'est plus sécurisé que cette merde de Google.
>
> Haha oui quel con ce Théobald. Dommage que mon investissement bitcoin n'ait pas fonctionné, j'aurais racheté les bois aux alentour pour être tranquille.
>
> — Jason Grodo, le 12 septembre 2022 à 16h13
> Je pense qu'il y a moyen qu'on tente quelque chose...
>
> Par contre, tu as raison, plus sécurisé que Google mais pas encore assez à mon goût...
>
> Que penses-tu d'utiliser Telegram (https://web.telegram.org/z/) pour nos futurs échanges ?
>
> Y a même une version web.
>
> — Rémy Parrot, le 12 septembre 2022 à 16h29
> Je ne connaissais pas... ok faisons ça!
>
> — Jason Grodo, le 12 septembre 2022 à 16h30
## Annexe-D
Fichier `docProps/core.xml` récupéré après avoir décompressé la pièce jointe. La **mise en forme** du fichier a été modifiée par soucis de lisibilité.
```xml
<?xml version="1.0" encoding="UTF-8"?>
<cp:coreProperties xmlns:cp="<http://schemas.openxmlformats.org/package/2006/metadata/core-properties>" xmlns:dc="<http://purl.org/dc/elements/1.1/>" xmlns:dcmitype="<http://purl.org/dc/dcmitype/>" xmlns:dcterms="<http://purl.org/dc/terms/>" xmlns:xsi="<http://www.w3.org/2001/XMLSchema-instance>">
<dc:title />
<dc:subject />
<dc:creator>Jason Grodolonila</dc:creator>
<cp:keywords />
<dc:description />
<cp:lastModifiedBy>JasonGrodolonila</cp:lastModifiedBy>
<cp:revision>3</cp:revision>
<dcterms:created xsi:type="dcterms:W3CDTF">2022-05-25T13:14:00Z</dcterms:created>
<dcterms:modified xsi:type="dcterms:W3CDTF">2022-05-25T13:14:00Z</dcterms:modified>
</cp:coreProperties>
```
## Annexe-E
Explication technique de Follina (CVE-2022-30190) [@CVE-2022-30190].
### Qu’est-ce que Follina ?
C’est une faille de sécurité critique permettant d’exécuter du code arbitraire à distance à travers l’outil de diagnostic MSDT (Microsoft Support Diagnostic Tool). Celle-ci est présente dans certains produits Microsoft (Windows et Windows Server). Elle peut menacer l’intégrité, la confidentialité et la disponibilité des données de l’ordinateur infecté, et ne nécessite aucune élévation de privilèges mais seulement une intervention de l’utilisateur. Cette vulnérabilité apparue début 2022, a été reconnue par Microsoft fin mai 2022, et patchée grâce à un correctif le 14 juin de la même année.
### Comment un attaquant peut utiliser Follina ?
Dans un premier temps, l’attaquant créera un document MS Office, ensuite il utilisera la fonctionnalité Word qui permet de retrouver un fichier HTML sur un serveur distant. Le fichier HTML contiendra du code Javascript malveillant qu’il exécutera dans une ligne de commande via un appel à l'outil MSDT.
Dés lors, l’attaquant aura les privilèges de la personne ayant ouvert le document malveillant, l'attaquant peut donc insérer du code Powershell via MSDT.
Ce qui rend cette vulnérabilité encore plus critique, c'est sa possibilité d'être exploitée en lecture seule. Si le document malveillant est crée au format ".rtf", la payload s'éxécute directement, même en mode aperçu.
Dans un scénario réel, l’attaquant ne peut pas exécuter soi-même le fichier sur l’ordinateur de la victime. Il a donc besoin d’une intervention de l’utilisateur pour qu’il ouvre le fichier malveillant, et donc nécessite un peu d’ingénierie sociale pour faire ouvrir ce document par la victime. (Ex : Une pièce jointe contenant le fichier malveillant envoyé par mail à la victime avec un contexte crédible pour pousser la personne concernée a ouvrir celle-ci).
### Références
- "Follina — A Microsoft Office code execution vulnerability" [@beaumont-2022]
- "Follina : des documents Office comme porte d’entrée" [@kaspersky-2022]
- "{Warning – Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability CVE-2022-30190 (a.k.a. FOLLINA) actively exploited" [@cert-2022]
## Annexe-F
Message chiffré envoyé par Mr. Grodolonila à Mr. Parrot.
> Salut Remy,
> Je commence à m'inquiéter. On a lancé le chantage il y a plusieurs jours mais toujours rien.
> J'ai entendu dire qu'ils auraient contacté le service Forensics de la police... Tu penses que c 'est vrai?
> Il serait peut être temps de passer à l'étape suivante?
> Désolé de ne pas passer par signal mais je n'ai plus confiance en cette appli , je passe donc par ce fichier chiffré!
> Dis moi quoi,
> Jason
## Annexe-G
Echange d'e-mails entre Mr. Van Luyk et Mme. Laprisette
> Salut Christelle,
>
> C'est peut être moi qui me fait des films, mais j'ai eu l'impression que c'était un peu froid entre nous au conseil communal hier. Je comprends parfaitement le côté bizarre de la situation mais je me dis que ce serait bien qu'on mette les choses à plat par rapport à ce qu'il s'est passé à Pise, histoire de pas laisser les choses pourrir.
>
> Théobald
>
> — Théobald Van Luyk, le 06-09-22 à 09:53
> Hello Théo,
>
> J’avoue être un peu mal à l’aise à propos de la situation.
>
> Je rêverais de revivre ces moments, hors de la réalité…
>
> On essaie de se croiser… Peut-être au nouveau bar du coin…
>
> Chris
>
> — Christelle Laprisette, le 06-09-22 à 11:37
> Ce serait chouette en effet. Mais il ne tient qu'à nous de nous donner de nouvelles opportunités de se créer de nouveaux moments.
>
> Oui le bar me semble bien, on peut se dire ce soir ou demain?
>
> Théo
>
> — Théobald Van Luyk, le 06-09-22 à 13:22
> Ce soir c’est compliqué pour moi.
>
> Demain soir 21h ?
>
> — Christelle Laprisette, le 06-09-22 à 16:41
> Parfait, Sarah sera en déplacement :)
>
> Il me tarde de mettre les choses à plat et de discuter sereinement de la tournure que nous souhaitons donner aux évènements.
>
> — Théobald Van Luyk, le 06-09-22 à 20:34
> J'ai déjà envie de te retrouver loin du fracas et du stress du boulot...
>
> J'ai envie de pouvoir reposer mes mains sur ton corps brûlant de désir, caresser du bout des doigts les galbes de tes seins, mordiller un par un chacun de tes orteils pour t'entendre gémir de plaisir. J'aimerais pouvoir ressentir tes pieds sur mon corps...
>
> Ma femme sera en déplacement demain, je lance une bouteille à la mer...
>
> — Théobald Van Luyk, le 09-09-22 à 12:57
> Tu me fait frémir !!! Je viens avec la bouteille.
>
> Je serai toute à toi .
>
> — Christelle Laprisette, le 10-09-22 à 15:12
## Annexe-H
L'analyse Virus Total du fichier hd_audio.ko contenant le rootkit Diamorphine est disponible sur VirusTotal [ici](https://www.virustotal.com/gui/file/b0c4456420e0d650912a99acc9fe4d4eeee9f75921facafc718c2c82ea0365b5/detection).
## Annexe-I
**Extrait** des journaux du service SSH de la machine de Mr. Van Luyk.
```bash
Oct 6 13:04:55 Theo-ecolo-cb sshd[9289]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:04:57 Theo-ecolo-cb sshd[9289]: Failed password for theobald from 10.1.31.17 port 52805 ssh2
Oct 6 13:04:58 Theo-ecolo-cb sshd[9289]: Connection closed by authenticating user theobald 10.1.31.17 port 52805 [preauth]
Oct 6 13:04:58 Theo-ecolo-cb sshd[9291]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:05:00 Theo-ecolo-cb sshd[9291]: Failed password for theobald from 10.1.31.17 port 52806 ssh2
Oct 6 13:05:01 Theo-ecolo-cb sshd[9291]: Connection closed by authenticating user theobald 10.1.31.17 port 52806 [preauth]
Oct 6 13:05:01 Theo-ecolo-cb sshd[9293]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:05:04 Theo-ecolo-cb sshd[9293]: Failed password for theobald from 10.1.31.17 port 52807 ssh2
Oct 6 13:05:04 Theo-ecolo-cb sshd[9293]: Connection closed by authenticating user theobald 10.1.31.17 port 52807 [preauth]
Oct 6 13:05:04 Theo-ecolo-cb sshd[9295]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:05:06 Theo-ecolo-cb sshd[9295]: Failed password for theobald from 10.1.31.17 port 52809 ssh2
Oct 6 13:05:07 Theo-ecolo-cb sshd[9295]: Connection closed by authenticating user theobald 10.1.31.17 port 52809 [preauth]
Oct 6 13:05:07 Theo-ecolo-cb sshd[9297]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:05:09 Theo-ecolo-cb sshd[9297]: Failed password for theobald from 10.1.31.17 port 52810 ssh2
Oct 6 13:05:10 Theo-ecolo-cb sshd[9297]: Connection closed by authenticating user theobald 10.1.31.17 port 52810 [preauth]
Oct 6 13:05:10 Theo-ecolo-cb sshd[9299]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:05:12 Theo-ecolo-cb sshd[9299]: Failed password for theobald from 10.1.31.17 port 52811 ssh2
Oct 6 13:05:13 Theo-ecolo-cb sshd[9299]: Connection closed by authenticating user theobald 10.1.31.17 port 52811 [preauth]
Oct 6 13:05:13 Theo-ecolo-cb sshd[9301]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:05:16 Theo-ecolo-cb sshd[9301]: Failed password for theobald from 10.1.31.17 port 52812 ssh2
Oct 6 13:05:16 Theo-ecolo-cb sshd[9301]: Connection closed by authenticating user theobald 10.1.31.17 port 52812 [preauth]
Oct 6 13:05:16 Theo-ecolo-cb sshd[9303]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:05:18 Theo-ecolo-cb sshd[9303]: Failed password for theobald from 10.1.31.17 port 52813 ssh2
Oct 6 13:05:19 Theo-ecolo-cb sshd[9303]: Connection closed by authenticating user theobald 10.1.31.17 port 52813 [preauth]
Oct 6 13:05:19 Theo-ecolo-cb sshd[9305]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:05:21 Theo-ecolo-cb sshd[9305]: Failed password for theobald from 10.1.31.17 port 52814 ssh2
Oct 6 13:05:22 Theo-ecolo-cb sshd[9305]: Connection closed by authenticating user theobald 10.1.31.17 port 52814 [preauth]
Oct 6 13:05:23 Theo-ecolo-cb sshd[9307]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:05:24 Theo-ecolo-cb sshd[9307]: Failed password for theobald from 10.1.31.17 port 52815 ssh2
Oct 6 13:05:25 Theo-ecolo-cb sshd[9307]: Connection closed by authenticating user theobald 10.1.31.17 port 52815 [preauth]
Oct 6 13:05:26 Theo-ecolo-cb sshd[9309]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:05:27 Theo-ecolo-cb sshd[9309]: Failed password for theobald from 10.1.31.17 port 52816 ssh2
Oct 6 13:05:28 Theo-ecolo-cb sshd[9309]: Connection closed by authenticating user theobald 10.1.31.17 port 52816 [preauth]
Oct 6 13:05:29 Theo-ecolo-cb sshd[9311]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:05:30 Theo-ecolo-cb sshd[9311]: Failed password for theobald from 10.1.31.17 port 52817 ssh2
Oct 6 13:05:31 Theo-ecolo-cb sshd[9311]: Connection closed by authenticating user theobald 10.1.31.17 port 52817 [preauth]
Oct 6 13:05:32 Theo-ecolo-cb sshd[9313]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:05:34 Theo-ecolo-cb sshd[9313]: Failed password for theobald from 10.1.31.17 port 52818 ssh2
Oct 6 13:05:34 Theo-ecolo-cb sshd[9313]: Connection closed by authenticating user theobald 10.1.31.17 port 52818 [preauth]
Oct 6 13:05:35 Theo-ecolo-cb sshd[9315]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:05:37 Theo-ecolo-cb sshd[9315]: Failed password for theobald from 10.1.31.17 port 52819 ssh2
Oct 6 13:05:37 Theo-ecolo-cb sshd[9315]: Connection closed by authenticating user theobald 10.1.31.17 port 52819 [preauth]
Oct 6 13:05:38 Theo-ecolo-cb sshd[9317]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:05:39 Theo-ecolo-cb sshd[9317]: Failed password for theobald from 10.1.31.17 port 52820 ssh2
Oct 6 13:05:40 Theo-ecolo-cb sshd[9317]: Connection closed by authenticating user theobald 10.1.31.17 port 52820 [preauth]
Oct 6 13:05:41 Theo-ecolo-cb sshd[9319]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:05:43 Theo-ecolo-cb sshd[9319]: Failed password for theobald from 10.1.31.17 port 52821 ssh2
Oct 6 13:05:43 Theo-ecolo-cb sshd[9319]: Connection closed by authenticating user theobald 10.1.31.17 port 52821 [preauth]
Oct 6 13:05:44 Theo-ecolo-cb sshd[9321]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:05:46 Theo-ecolo-cb sshd[9321]: Failed password for theobald from 10.1.31.17 port 52823 ssh2
Oct 6 13:05:46 Theo-ecolo-cb sshd[9321]: Connection closed by authenticating user theobald 10.1.31.17 port 52823 [preauth]
Oct 6 13:05:47 Theo-ecolo-cb sshd[9323]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:05:48 Theo-ecolo-cb sshd[9323]: Failed password for theobald from 10.1.31.17 port 52824 ssh2
Oct 6 13:05:49 Theo-ecolo-cb sshd[9323]: Connection closed by authenticating user theobald 10.1.31.17 port 52824 [preauth]
Oct 6 13:05:50 Theo-ecolo-cb sshd[9325]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:05:52 Theo-ecolo-cb sshd[9325]: Failed password for theobald from 10.1.31.17 port 52825 ssh2
Oct 6 13:05:52 Theo-ecolo-cb sshd[9325]: Connection closed by authenticating user theobald 10.1.31.17 port 52825 [preauth]
Oct 6 13:05:53 Theo-ecolo-cb sshd[9327]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:05:55 Theo-ecolo-cb sshd[9327]: Failed password for theobald from 10.1.31.17 port 52826 ssh2
Oct 6 13:05:55 Theo-ecolo-cb sshd[9327]: Connection closed by authenticating user theobald 10.1.31.17 port 52826 [preauth]
Oct 6 13:05:56 Theo-ecolo-cb sshd[9329]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:05:58 Theo-ecolo-cb sshd[9329]: Failed password for theobald from 10.1.31.17 port 52827 ssh2
Oct 6 13:05:58 Theo-ecolo-cb sshd[9329]: Connection closed by authenticating user theobald 10.1.31.17 port 52827 [preauth]
Oct 6 13:05:59 Theo-ecolo-cb sshd[9331]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:06:00 Theo-ecolo-cb sshd[9331]: Failed password for theobald from 10.1.31.17 port 52828 ssh2
Oct 6 13:06:01 Theo-ecolo-cb sshd[9331]: Connection closed by authenticating user theobald 10.1.31.17 port 52828 [preauth]
Oct 6 13:06:02 Theo-ecolo-cb sshd[9333]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:06:04 Theo-ecolo-cb sshd[9333]: Failed password for theobald from 10.1.31.17 port 52829 ssh2
Oct 6 13:06:04 Theo-ecolo-cb sshd[9333]: Connection closed by authenticating user theobald 10.1.31.17 port 52829 [preauth]
Oct 6 13:06:05 Theo-ecolo-cb sshd[9335]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:06:07 Theo-ecolo-cb sshd[9335]: Failed password for theobald from 10.1.31.17 port 52830 ssh2
Oct 6 13:06:08 Theo-ecolo-cb sshd[9335]: Connection closed by authenticating user theobald 10.1.31.17 port 52830 [preauth]
Oct 6 13:06:08 Theo-ecolo-cb sshd[9337]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:06:10 Theo-ecolo-cb sshd[9337]: Failed password for theobald from 10.1.31.17 port 52831 ssh2
Oct 6 13:06:11 Theo-ecolo-cb sshd[9337]: Connection closed by authenticating user theobald 10.1.31.17 port 52831 [preauth]
Oct 6 13:06:11 Theo-ecolo-cb sshd[9339]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:06:12 Theo-ecolo-cb sshd[9339]: Failed password for theobald from 10.1.31.17 port 52832 ssh2
Oct 6 13:06:14 Theo-ecolo-cb sshd[9339]: Connection closed by authenticating user theobald 10.1.31.17 port 52832 [preauth]
Oct 6 13:06:14 Theo-ecolo-cb sshd[9343]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:06:16 Theo-ecolo-cb sshd[9343]: Failed password for theobald from 10.1.31.17 port 52833 ssh2
Oct 6 13:06:17 Theo-ecolo-cb sshd[9343]: Connection closed by authenticating user theobald 10.1.31.17 port 52833 [preauth]
Oct 6 13:06:17 Theo-ecolo-cb sshd[9345]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
Oct 6 13:06:19 Theo-ecolo-cb sshd[9345]: Failed password for theobald from 10.1.31.17 port 52834 ssh2
Oct 6 13:06:20 Theo-ecolo-cb sshd[9345]: Connection closed by authenticating user theobald 10.1.31.17 port 52834 [preauth]
Oct 6 13:06:20 Theo-ecolo-cb sshd[9347]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.31.17 user=theobald
```
# Bibliographie