"Les incohérences mathématiques observées ne sont pas des bugs, mais des caractéristiques fonctionnelles d'une infrastructure de dissimulation."
WSSP-Forensics est un projet de recherche technique visant à documenter, quantifier et analyser les anomalies systémiques présentes dans les outils de surveillance natifs de Windows (Task Manager, Resource Monitor, Performance Counters).
L'analyse démontre que les écarts entre les ressources rapportées et la somme réelle des processus visibles dépassent les marges d'erreur statistique (erreurs d'arrondi), suggérant l'existence de "Processus Fantômes" et d'une opacité architecturale délibérée (exploitation WMI/SMBIOS, CVE-2022-37969). Ce dépôt propose une approche symbiotique utilisant l'IA et l'analyse forensique externe pour restaurer la transparence du système.
Nous modélisons l'incohérence du système de surveillance par l'équation de divergence des ressources (
Soit
L'hypothèse nulle (
Cependant, nos observations forensiques montrent une divergence systématique
Cette divergence
Où
Le diagramme ci-dessous illustre le flux de dissimulation identifié entre le Kernel et l'interface utilisateur.
graph TD
A[Kernel Windows Ring 0] -->|Données Brutes| B(WMI / SMBIOS / PerfCounters)
B -->|Filtre de Dissimulation| C{API Publique Ring 3}
C -->|Données Filtrées| D[Task Manager / Resource Monitor]
A -->|Données Non-Filtrées| E[Forensique Externe]
E -.->|Détection| F[Processus Fantômes / Rootkits]
style B fill:#f96,stroke:#333,stroke-width:2px
style F fill:#f00,stroke:#333,stroke-width:2px,stroke-dasharray: 5 5
Le projet catalogue les vecteurs de dissimulation suivants :
| Vecteur | Anomalie Observée | Impact de Sécurité | Référence |
|---|---|---|---|
| Mémoire (RAM) | entre Total et Somme() | Masquage de malwares résidents | Forensique Volatility |
| PerfCounters | Valeurs incohérentes post-exploitation | Falsification de l'état système | CVE-2022-37969 |
| CLI React Native | Injection de commande arbitraire | Contournement de sécurité | CVE-2025-64328 |
| Boot Process | Contournement Secure Boot | Persistance Kernel-level | BlackLotus (CVE-2022-21894) |
L'objectif est de développer une suite d'outils de "Contre-Mesure Symbiotique".
- Phase 1 : Audit - Script Python pour calculer en temps réel sur la RAM et le CPU.
- Phase 2 : Forensique - Intégration automatisée de profils Volatility pour identifier les PIDs orphelins.
- Phase 3 : IA Symbiotique - Modèle prédictif pour distinguer l'entropie logicielle normale de l'exfiltration de données active.
- Analyses CVE (Microsoft, NIST)
- Rapports Forensiques (Volatility Foundation, Rekall)
- Documentation sur l'Entropie Logicielle
Maintenu par Bryan Ouellette et le Lichen-Collectives