WerForensicator
Un outil d’analyse spécialisé conçu pour lire récursivement les fichiers .wer, décoder les horodatages et exporter les résultats dans des formats structurés pour l’analyse chronologique.
Lorsqu’une application rencontre une exception non gérée, le système d’exploitation Windows invoque le service WER pour gérer le plantage.
WerFault.exe.WerFault.exe capture l’état du processus mourant, ce qui peut inclure la génération d’un dump mémoire complet ou partiel (minidump)..wer) est généré, résumant les paramètres du crash.Les artefacts WER sont divisés en deux catégories principales selon le contexte du processus défaillant (espace utilisateur vs processus système).
C:\Users\<Username>\AppData\Local\Microsoft\Windows\WER\C:\ProgramData\Microsoft\Windows\WER\Au sein de ces chemins, les analystes doivent se concentrer sur trois sous-répertoires principaux :
ReportArchive : le référentiel historique des anciens plantages. C’est la cible forensique principale.ReportQueue : les rapports en attente de transmission à Microsoft.Temp : les fichiers temporaires générés pendant le processus de gestion du crash.Le fichier .wer lui-même est un fichier texte brut formaté comme un fichier de configuration INI.
Les champs forensiques critiques à l’intérieur d’un fichier .wer incluent :
EventType : la nature du problème (ex: APPCRASH, AppHangB1).AppPath : le chemin absolu du fichier exécutable. (preuve irréfutable de l’exécution et de son emplacement).AppName : le nom de l’exécutable défaillant.EventTime : l’horodatage précis du plantage (stocké au format Windows FileTime).TargetAppId : contient souvent des métadonnées ou une représentation par hachage de l’application.Le WER est un artefact hautement résilient. Parce qu’il documente l’échec plutôt que le succès, il persiste souvent bien après que les artefacts d’exécution de routine aient été écrasés (rotation).
Les acteurs de la menace déploient fréquemment des outils compilés à la hâte, des chiffreurs de ransomware mal testés ou des droppers personnalisés. Ces binaires sont notoirement instables. Trouver un répertoire dans ReportArchive nommé AppCrash_malware.exe_[...] fournit le chemin exact depuis lequel la charge utile a été lancée et l’heure précise (Time of Death) de la tentative d’exécution.
Le WER conserve les rapports sur de longues périodes. Les analystes peuvent trouver la trace d’un outil d’attaque (comme un psexec.exe renommé ou mimikatz.exe) qui a planté il y a plusieurs mois, bien après que les fichiers Prefetch (.pf) associés aient été écrasés.
Les acteurs de la menace sophistiqués abusent activement du mécanisme WER pour le vol d’identifiants et la persistance.
lsass.exe), WerFault.exe peut générer automatiquement un dump mémoire (lsass.dmp) dans le cadre du processus de rapport d’erreur. Les attaquants peuvent récupérer ce fichier dump légitime pour extraire des identifiants hors ligne, contournant ainsi les hooks EDR qui surveillent l’accès direct à LSASS.Image File Execution Options (IFEO) pour activer la sortie silencieuse de processus (Silent Process Exit) pour un binaire spécifique. Lorsque le processus ciblé se termine, WerFault.exe peut être configuré pour lancer silencieusement un processus malveillant secondaire (un processus “moniteur”), agissant comme un mécanisme de persistance et d’évasion extrêmement furtif.Si les acteurs de la menace suppriment systématiquement les fichiers .wer du disque, les événements de plantage restent consignés dans le journal d’événements Application de Windows.
.wer. Même si le fichier est supprimé, le chemin consigné ici confirme l’emplacement d’origine du binaire ayant planté.Les fichiers .wer étant en texte brut, un triage manuel s’avère très efficace. Un simple grep ou findstr sur le répertoire ReportArchive à la recherche de mots-clés suspects (cmd.exe, powershell, noms malveillants connus) donne des résultats immédiats.
WerForensicator
Un outil d’analyse spécialisé conçu pour lire récursivement les fichiers .wer, décoder les horodatages et exporter les résultats dans des formats structurés pour l’analyse chronologique.
RECmd (Registry Explorer Command)
Utilisé pour analyser les clés de registre liées au WER (HKLM\SOFTWARE\Microsoft\Windows\Windows Error Reporting) afin d’identifier les falsifications ou la persistance via Silent Process Exit.