Module 11
Nettoyage, suivi, gestion des risques après incident et partage des informations
Dernière mise à jour le: 26 Juillet 2024
Modifier cette page sur GitHubModule 11
Dernière mise à jour le: 26 Juillet 2024
Modifier cette page sur GitHubSi des logiciels malveillants ou du trafic malveillant sont détectés sur l’appareil d’une personne ciblée, nous devons fournir des correctifs ou des recommandations ciblées pour permettre au client de déterminer les prochaines étapes appropriées.
Après avoir terminé ce sous-thème, les participants devraient être en mesure de faire ce qui suit :
Lorsque vous découvrez une infection par un logiciel malveillant ou un autre indicateur de compromission sur un appareil, vous devrez travailler avec le propriétaire de l’appareil concerné pour résoudre la situation. Pour fournir la meilleure assistance possible, il convient de tenir compte des objectifs de la personne et de comprendre la nature de la menace présente sur son appareil. La personne concernée pourrait vouloir se débarrasser du logiciel malveillant le plus rapidement possible afin de reprendre sa vie et son travail, ou elle pourrait préférer utiliser un autre appareil tout en conservant l’appareil infecté afin d’enquêter sur ce qui s’est passé et peut-être découvrir les responsables de l’infection.
Plus tôt dans ce parcours d’apprentissage, nous avons mentionné certaines protections intégrées du système d’exploitation. Si un logiciel malveillant a pu s’exécuter sur le système d’une personne ciblée simplement parce que certaines de ces protections ont été désactivées, la réactivation de celles-ci peut permettre d’empêcher le logiciel malveillant de s’exécuter ou de causer d’autres dommages. Certains logiciels malveillants moins sophistiqués peuvent donc cesser de fonctionner ou même être supprimés simplement en accédant aux paramètres du système d’exploitation et en réactivant les protections. Si vous ne parvenez pas à réactiver ces protections ou si elles sont à nouveau désactivées après un certain temps, cela indique que le processus malveillant empêche le bon fonctionnement du système d’exploitation et que d’autres travaux de nettoyage ou de réinitialisation d’usine sont nécessaires. Notez que dans certains cas, vous découvrirez que les protections du système d’exploitation ont été désactivées afin d’installer un logiciel piraté, que l’utilisateur peut éviter de mentionner immédiatement. Il est utile de connaître ce scénario et de guider le client dans les décisions de gestion des risques et de trouver des alternatives plus sûres qui préservent l’intégrité du système d’exploitation.
Les réinitialisations d’usine sont souvent le moyen le plus simple et le plus propre d’éliminer les logiciels malveillants sur un appareil donné. Si l’utilisateur a sauvegardé toutes les données qu’il souhaite conserver dans un emplacement cloud ou un lecteur de sauvegarde, et qu’il est en mesure de réinstaller ses applications les plus utilisées après une réinitialisation d’usine, cette option est préférable pour traiter les infections de logiciels malveillants. S’il n’est pas certain d’avoir sauvegardé ses données importantes, vous pouvez l’aider à effectuer une copie de sauvegarde locale ou via le cloud. Notez que les fichiers malveillants peuvent se trouver dans les fichiers sauvegardés (bien qu’ils soient inertes jusqu’à leur exécution). Il est donc conseillé d’analyser les dossiers de sauvegarde avec un moteur antivirus réputé. Notez que les applications et autres configurations de périphériques ne sont pas souvent sauvegardées, en fonction de l’utilitaire de sauvegarde utilisé. Il est toujours judicieux de tester les sauvegardes, par exemple en essayant de restaurer l’ensemble du système ou certains fichiers clés, avant d’effectuer une réinitialisation d’usine.
De nombreux analystes de logiciels malveillants préfèrent utiliser des réinitialisations d’usine plutôt que d’autres types de suppression, car cela leur donne une bien meilleure certitude qu’aucune trace du logiciel malveillant ne persistera sur le système de la personne ciblée. Il y a toujours un risque que les programmes antivirus ou les protections intégrées aux systèmes d’exploitation n’éliminent pas tous les logiciels malveillants, surtout s’ils sont nouveaux ou rares. Une réinitialisation d’usine sera beaucoup plus efficace à cet égard. La seule exception à cela pourrait être les rootkits UEFI et les logiciels malveillants qui affectent le micrologiciel de l’appareil plutôt que le système d’exploitation. Nous avons joint certains articles à ce sujet ci-dessous.
Il est parfois impossible d’effectuer une réinitialisation d’usine en raison de contraintes de temps, de contraintes technologiques ou de confort de l’utilisateur. Selon la nature du logiciel malveillant et sa compréhension, il peut être possible de le supprimer par des moyens automatisés ou manuels. Consultez la liste des conseils spécifiques à la plateforme ci-dessous pour obtenir des conseils généraux.
Dans certains cas, les efforts de suppression des logiciels malveillants peuvent s’avérer inefficaces. Les logiciels malveillants Android intégrés ou les versions craquées ou débridées d’un système d’exploitation en sont un exemple (voir la section Android ci-dessous pour en savoir plus). Les attaques visant le matériel ou le micrologiciel sont une autre classe de logiciels malveillants qui résisteraient aux efforts de nettoyage et de réinitialisation d’usine. Ceux-ci sont relativement rares mais ils existent, principalement sur PC (Windows/Linux). Il convient donc de les connaître. Certains sont détectables par les antivirus, par exemple consultez ESET sur le thème d’un rootkit UEFI découvert dans la nature en 2018. Des conseils supplémentaires de Microsoft sur la chasse aux menaces du rootkit UEFI sont disponibles sur BleepingComputer ici.
Partager vos conclusions avec votre client et travailler avec lui pour comprendre comment l’infection par un logiciel malveillant a pu se produire constituent une étape importante qui lui permettra de mettre à jour son approche de la gestion des risques et de comprendre l’importance (ou l’absence d’importance) de l’incident de sécurité.
Prenez des notes techniques détaillées, des captures d’écran et des échantillons (ou, plus probablement, des hachages), et discutez avec votre client de son modèle de menace et de la mesure dans laquelle vous pourriez partager vos conclusions avec la communauté. Le partage de vos résultats est particulièrement utile si vous avez découvert une nouvelle menace ou une menace qui cible les membres d’une communauté spécifiquement sur la base de certains travaux qu’ils réalisent. Dans ce cas, le partage avec d’autres intervenants des hachages de logiciels malveillants, des vecteurs d’infection et des mécanismes d’atténuation permettra de protéger les personnes les plus exposées au risque. Vous pouvez utiliser certaines informations de la section Documentation des résultats du parcours d’apprentissage Détection, enquête et suivi des infrastructures malveillantes lorsque vous créez un bref rapport et lorsque vous envisagez de le diffuser.
Créez un organigramme ou une liste de contrôle qui pourrait vous aider à supprimer les logiciels malveillants d’un appareil et à vous assurer que vous ne manquez aucune étape. Discutez de cet organigramme ou de cette liste de contrôle avec un pair ou un mentor pour vous assurer qu’il est exact et que vous n’avez rien oublié.
Écrivez un bref paragraphe détaillant dans quelles situations vous recommanderiez que les personnes qui ont été ciblées par une infection de logiciel malveillant changent les mots de passe de leurs comptes principaux (e-mail, iCloud, réseaux sociaux, travail) et comment vous l’expliqueriez à une personne que vous assistez. Présentez ce paragraphe à un pair ou un mentor qui vérifiera si votre explication est exacte.
Découverte d'une cyberattaque du rootkit UEFI
GratuitUne analyse réalisée en 2018 par une société de sécurité qui décrit un rootkit UEFI : un logiciel malveillant embarqué à un niveau inférieur au système d’exploitation, afin de ne pas être détruit par une simple réinstallation du système d’exploitation
Microsoft partage des conseils pour détecter les attaques du bootkit BlackLotus UEFI
GratuitUn aperçu d’un autre logiciel malveillant, plus récent, qui fonctionne à un niveau inférieur au système d’exploitation, ainsi que des mesures que les analystes peuvent prendre pour le détecter
Examen approfondi des chevaux de Troie : BADBOX et PEACHPIT
GratuitUn rapport approfondi examinant les logiciels malveillants qui sont préinstallés sur les appareils, très probablement en usine, et donc extrêmement difficiles à supprimer. Un bon exemple de la raison pour laquelle les appareils utilisés pour les travaux sensibles doivent provenir de fabricants réputés
Comment le Contrôle de sécurité sur iPhone fonctionne pour vous protéger
GratuitUne fonctionnalité iOS qui permet à n’importe quel utilisateur d’examiner les informations qu’il partage avec d’autres utilisateurs et, au besoin, d’arrêter ce partage
Comment savoir si votre iPhone est débridé
GratuitUn aperçu de quelques heuristiques initiales que vous pouvez effectuer pour vérifier si votre appareil iOS a été débridé
Comment effectuer la réinitialisation d'usine de votre iPhone, iPad ou iPod touch
GratuitUn guide rapide sur la façon d’effacer complètement un appareil iOS, qui fournit une assurance supplémentaire que tous les logiciels malveillants ou profils malveillants ont été supprimés
Les meilleurs disques de secours antivirus de 2024
GratuitUne liste d’outils que vous pouvez utiliser pour analyser et nettoyer un système d’exploitation infecté lors du démarrage à partir d’un lecteur externe
Effacez votre Mac et réinitialisez-le aux réglages d'usine
GratuitUn guide rapide sur la façon d’effacer complètement un appareil macOS, qui devrait fournir une assurance supplémentaire que tous les logiciels malveillants ou profils malveillants ont été supprimés
Outils Objective-See
GratuitUne série d’outils de sécurité pour macOS, développés par un chercheur en sécurité très réputé, qui peuvent être utilisés pour détecter les logiciels malveillants
Félicitations pour avoir terminé Module 11!
Cochez la case pour confirmer votre achèvement et continuez vers le module suivant.
Marque le module actuel comme terminé et enregistre la progression de l'utilisateur.
Vous avez complété tous les modules de ce parcours d'apprentissage.