Module 8
Documentation des constatations
Dernière mise à jour le: 26 Juillet 2024
Modifier cette page sur GitHubModule 8
Dernière mise à jour le: 26 Juillet 2024
Modifier cette page sur GitHubIl peut y avoir plusieurs raisons pour lesquelles les organisations de la société civile ne communiquent pas leurs conclusions. Elles pourraient manquer de temps pour le faire, elles pourraient être préoccupées par le partage d’échantillons de logiciels malveillants ou d’indicateurs de failles, ou elles pourraient simplement manquer d’expertise sur la façon de documenter de manière responsable les conclusions d’une enquête sur les logiciels malveillants. Ce sous-thème aborde le dernier point.
Avant de terminer ce sous-thème, assurez-vous d’avoir bien lu et compris les deux articles (par Amnesty/HRW et Bellingcat) décrits dans le sous-thème 7.
Après avoir terminé ce sous-thème, les participants devraient être en mesure de faire ce qui suit :
Lorsque vous enquêtez sur l’infrastructure malveillante associée à une campagne d’hameçonnage ou à une autre menace, il est impératif de prendre des notes détaillées. Vous pouvez oublier les petits détails qui s’avèrent importants. De plus, les auteurs des menaces sont susceptibles de modifier leur infrastructure (p. ex., désactiver les serveurs) pendant votre enquête ! Par conséquent, vous devriez prendre des notes sur ce que vous faites et ce que vous découvrez. Incluez toutes les informations que vous collectez, y compris les résultats de requêtes DNS/whois, les e-mails et les pages Web des cybercriminels (source complète et captures d’écran), etc. Le format exact de ces notes n’est pas important, mais celles-ci devraient être complètes.
Au fur et à mesure que votre enquête avance, vous devriez commencer à tenir davantage de notes d’analyse distillées afin d’assurer le suivi de vos conclusions importantes. Vous pouvez également les documenter dans vos notes détaillées, mais il est également bon de les suivre séparément, car vos notes détaillées risquent de devenir très longues et encombrantes. Vos notes de conclusions importantes devraient contenir vos conclusions sur les divers éléments de l’infrastructure et les liens qui les relient. Pensez-y en prenant en compte les éléments importants que vous voudrez probablement conserver dans votre rapport final. Comme pour vos notes non filtrées, le format de ces notes n’est pas significatif, mais beaucoup d’analystes aiment utiliser Maltego pour documenter les connexions.
Enfin, une fois votre enquête terminée, il est temps de rédiger votre rapport.
Le rapport devrait contenir un compte rendu factuel de ce qui s’est passé et de l’infrastructure utilisée, ainsi que vos impressions et conclusions. Généralement, cette enquête sera déclenchée par une sorte d’attaque d’ingénierie sociale (par e-mail, SMS, WhatsApp, etc.). Dans ce cas, vous voudrez noter toutes les conclusions que vous avez faites sur la nature de l’attaque. Quelle en est la cible ? Si possible, pouvez-vous identifier d’autres personnes qui ont reçu le message ? Quelles techniques le cybercriminel a-t-il utilisées pour tromper la personne ciblée ?
Selon le public, vous pouvez également noter les actions de la personne ciblée et les conclusions que vous avez tirées sur la connaissance de la situation par le cybercriminel. La personne ciblée a-t-elle suivi des liens, saisi des informations sensibles sur des sites Web contrôlés par les cybercriminels, téléchargé des pièces jointes, ouvert des pièces jointes, etc. ? Quelle est la probabilité que vos actions et celles de la personne ciblée aient été suivies ? Notez que si la victime a saisi des informations d’identification ou ouvert un logiciel malveillant, un effort d’enquête et de correction plus approfondi (en dehors de la portée de ce parcours d’apprentissage) est justifié.
Une fois que vous avez créé un rapport et que vous l’avez partagé avec votre client (le cas échéant), vous pouvez l’utiliser pour :
Vous pouvez également faire les deux. Si vous travaillez avec un client dont l’appareil a été compromis, vous devez bien sûr vous assurer qu’il est d’accord avec le partage du rapport. Mieux vaut obtenir son approbation écrite.
Si vous êtes membre d’une organisation comme CiviCERT, c’est un excellent endroit pour partager vos conclusions. Les autres membres pourront ainsi lire votre rapport, fournir des commentaires et prendre des mesures.
Vous pouvez également publier vos résultats sur un blog ou sur un autre site comme GitHub. Cela demande peu d’efforts, mais peut aussi être limité dans son impact. Cependant, votre rapport peut être précieux pour quelqu’un qui enquête sur un ensemble similaire d’infrastructures.
Prenez l’un des e-mails d’hameçonnage ou des e-mails malveillants ciblés dont vous avez parlé dans le sous-thème 2 ou un domaine que vous avez trouvé sur PhishTank (faites attention lorsque vous analysez ce dernier, supposez que tous les domaines répertoriés sont malveillants). Vous pouvez également utiliser un e-mail ou un domaine que vous avez analysé dans un sous-thème précédent. Imaginez et planifiez à quoi ressemblerait un rapport décrivant la campagne plus large derrière ces e-mails. Puisque le rapport ne sera partagé avec personne, n’hésitez pas à inventer quelques détails. Ensuite, écrivez quelques notes qui résumeraient/décriraient ce rapport.
Si vous travaillez avec un pair ou un mentor, discutez-en avec lui. Il devrait vérifier certaines choses :
Maltego
Il existe une version communautaire gratuite pour une utilisation non commerciale, les versions Pro coûtent 999 USD par anMaltego peut être utilisé pour la représentation visuelle des résultats et faciliter l’identification des liens entre les différents indicateurs.
Ascension de Guccifer ? Une campagne d'hameçonnage de plusieurs mois sur ProtonMail cible des dizaines de journalistes et d'ONG russes
Gratuit(Partagé précédemment dans ce parcours d’apprentissage) Il s’agit d’un rapport très complet sur une campagne d’hameçonnage majeure. Vous n’avez pas l’obligation de créer un rapport aussi complet, mais n’hésitez pas à vous en inspirer.
Iran : piratage d'activistes, de journalistes et de politiciens soutenu par l'État
Gratuit(Partagé précédemment dans ce parcours d’apprentissage) Un autre excellent article écrit et un résumé d’une enquête. Encore une fois, le vôtre sera probablement moins approfondi, mais celui-ci constitue un excellent modèle.
Félicitations pour avoir terminé Module 8!
Cochez la case pour confirmer votre achèvement et continuez vers le module suivant.
Marque le module actuel comme terminé et enregistre la progression de l'utilisateur.
Vous avez complété tous les modules de ce parcours d'apprentissage.