SrumECmd
Faisant partie des outils d’Eric Zimmerman, SrumECmd.exe est l’utilitaire en ligne de commande définitif pour le parsing de SRUDB.dat. Il résout automatiquement les SIDs et génère des fichiers CSV catégorisés et très détaillés.
La philosophie fondamentale du SRUM est la collecte continue de télémétrie pour l’optimisation des ressources. Le service de politique de diagnostic de Windows (Diagnostic Policy Service - DPS) surveille en permanence les processus en cours d’exécution, capturant des métriques sur les cycles CPU, les écritures disque, la consommation de la batterie et l’utilisation du réseau.
Afin de minimiser les écritures sur le disque et l’impact sur les performances, ces données sont temporairement conservées en mémoire et ne sont écrites dans la base de données physique que sous deux conditions :
Les données du SRUM ne sont pas stockées dans des journaux textuels classiques ni dans le registre Windows ; elles reposent sur le moteur de base de données interne de Microsoft.
C:\Windows\System32\sru\SRUDB.datntds.dit) et Microsoft Exchange.Parce qu’il s’agit d’un fichier système activement verrouillé, l’acquisition de SRUDB.dat lors d’une réponse à incident “à chaud” nécessite des outils d’accès direct au disque (raw disk access) ou une extraction via les clichés instantanés (Volume Shadow Copy - VSS).
Le parsing de la base de données ESE révèle plusieurs tables ({Network Data}, {Application Resource Usage}, etc.). La corrélation de ces tables fournit la chronologie forensique ultime.
Les métriques clés extraites du SRUM incluent :
Le SRUM est souvent l’artefact décisif dans les investigations où la journalisation réseau standard (ex: logs proxy, PCAP) a fait l’objet d’une rotation ou a été intentionnellement désactivée par les attaquants.
Lors de l’investigation d’une menace interne ou d’une opération de ransomware, prouver le vol de données est critique. Si les fichiers Prefetch (.pf) montrent qu’un outil d’archivage (7z.exe) puis un client FTP (ftp.exe) ont été exécutés séquentiellement, le SRUM fournit le chaînon manquant. Il révélera que 7z.exe n’a eu aucune activité réseau, mais que ftp.exe a envoyé exactement 750 Mo de données vers l’extérieur peu de temps après.
Les menaces persistantes avancées (APT) utilisent souvent des binaires légitimes (comme powershell.exe ou msbuild.exe) pour établir des canaux de commande et contrôle (C2). Même si le trafic est chiffré via TLS, le SRUM enregistrera de manière persistante les petits volumes d’octets sortants, révélateurs d’un comportement de balisage (beaconing), sur une période glissante de 60 jours.
Le SRUM lie intrinsèquement l’exécution d’un processus au SID d’un utilisateur. Si un analyste observe une activité réseau provenant de svchost.exe (qui opère normalement sous les comptes SYSTEM, LOCAL SERVICE ou NETWORK SERVICE), mais que le SRUM attribue cette exécution spécifique au SID d’un utilisateur standard, c’est un indicateur de très haute fidélité d’une injection de processus (Process Hollowing) ou de thread malveillant.
Pour construire une chronologie irréfutable de l’activité malveillante, les analystes DFIR combinent la télémétrie du SRUM avec d’autres artefacts d’exécution.
En raison du format de base de données ESE, l’analyse manuelle est impossible. Des parseurs forensiques spécialisés sont nécessaires pour reconstruire les tables dans des formats lisibles par un humain.
SrumECmd
Faisant partie des outils d’Eric Zimmerman, SrumECmd.exe est l’utilitaire en ligne de commande définitif pour le parsing de SRUDB.dat. Il résout automatiquement les SIDs et génère des fichiers CSV catégorisés et très détaillés.
KAPE (Kroll Artifact Parser and Extractor)
Utilisez les cibles (targets) et modules SRUM de KAPE pour acquérir automatiquement le fichier verrouillé via VSS et le parser de manière transparente lors d’un triage de masse des terminaux.