Module 2
Conditions préalables de l'OPSEC pour détecter les logiciels malveillants
Dernière mise à jour le: 26 Juillet 2024
Modifier cette page sur GitHubModule 2
Dernière mise à jour le: 26 Juillet 2024
Modifier cette page sur GitHubCe sous-thème permettra au participant d’assurer la sécurité du processus et des personnes impliquées, et de mettre en œuvre une politique de sécurité dans l’environnement informatique que le participant utilise pour la détection de logiciels malveillants.
Après avoir terminé ce sous-thème, le participant devrait être en mesure d’assurer la confidentialité et l’intégrité des données, ce qui comprend :
La sécurité opérationnelle pour la détection des logiciels malveillants peut être divisée en préoccupations liées à des scénarios spécifiques :
Dans de nombreux cas, nous vous demanderons d’inspecter un appareil à la recherche de logiciels malveillants (ou vous devrez peut-être le faire sur votre propre appareil).
Sachez que si l’appareil est compromis, vos activités peuvent être surveillées, ce qui peut avoir un impact sur le risque et la sécurité de votre client. Toute saisie d’information, y compris l’accès aux comptes en ligne ou aux communications, peut être saisie. Les périphériques de stockage externes tels que les disques durs ou les clés USB peuvent devenir des cibles de transfert de code malveillant, et toute connexion réseau peut être utilisée pour propager ou exfiltrer le code malveillant.
Notez également que l’introduction d’outils d’analyse peut déclencher un « kill switch » sur certains logiciels malveillants qui a été conçu pour échapper à la détection et à l’analyse. Dans de tels cas, la capture d’une image disque et d’autres enregistrements d’investigation peut être nécessaire pour assurer une analyse plus approfondie. Cela n’est pas abordé dans ce parcours d’apprentissage, mais dans le parcours Analyse des logiciels malveillants.
Si vous soupçonnez qu’un appareil est infecté par des logiciels malveillants, vous devez en faire le moins possible jusqu’à ce que vous en sachiez plus sur son statut. Pour cette raison, vous devez toujours utiliser un appareil sur lequel vous ne soupçonnez aucune infection de logiciels malveillants pour traiter toute information sensible.
Si, par exemple, une personne que vous assistez soupçonne que son ordinateur portable ou de bureau a été compromis, demandez-lui d’utiliser son téléphone mobile pour communiquer avec vous. Il est généralement judicieux d’éteindre l’ordinateur portable ou de bureau potentiellement compromis ou au moins de le déconnecter d’Internet. Si la personne concernée a lié son compte Signal, WhatsApp ou d’autres comptes à l’appareil potentiellement compromis, il peut être judicieux de les dissocier (à partir d’un appareil que vous ne soupçonnez pas d’être compromis) pendant le processus de détection.
Lorsque vous passez par le processus de détection de logiciels malveillants, vous pouvez rencontrer des liens ou des fichiers (soit des fichiers ordinaires ou des fichiers exécutables) concernant lesquels vous avez des doutes et que vous soupçonnez de fournir des charges utiles de logiciels malveillants. Si vous copiez ces liens ou fichiers d’un appareil potentiellement compromis vers un appareil d’analyse, il y a toujours un risque qu’ils puissent également infecter votre appareil d’analyse. Afin de réduire les risques, nous recommandons ce qui suit :
Pour obtenir un examen plus approfondi du sujet, consultez le guide de la Defensive Lab Agency sur la façon de traiter un appareil potentiellement compromis, en particulier :
Ce dernier terme sur la chaîne de contrôle fait référence aux meilleures pratiques en matière de criminalistique numérique et de réponse aux incidents pour enregistrer la manipulation d’un appareil afin de préserver les preuves et de permettre aux preuves recueillies d’être utilisées dans toute procédure judiciaire potentielle. L’article lié fournit une bonne introduction aux meilleures pratiques générales que vous pouvez suivre au cas où vous devriez traiter des preuves qui pourraient être utilisées dans un scénario ayant un fardeau de la preuve plus élevé.
Mettre en place une machine virtuelle exécutant REmnux, avec les étapes décrites dans le Guide d’intervention sur le terrain pour la société civile et les médias (chapitre 6, à partir de la page 30).
Après avoir configuré votre MV REmnux, installez et connectez-vous à un VPN de bonne réputation. Assurez-vous que votre système principal n’est pas connecté à un VPN ou à un serveur différent de votre instance REmnux. Demandez à votre pair ou mentor de vous envoyer un jeton canari de bug Web qui sera ouvert uniquement dans REmnux, via un navigateur Web de votre choix. (Si vous ne connaissez pas encore les jetons canaris, consultez ce guide que nous avons créé sur la façon dont vous pouvez les utiliser dans les formations de sécurité.)
Quelle adresse IP a-t-il déclenchée ? Quel agent utilisateur ?
Parlez à votre pair ou mentor des données qui restent dans votre machine virtuelle et de celles qui ne s’y trouvent pas. Si vous avez lancé un logiciel malveillant dans votre machine virtuelle et qu’il a contacté un serveur, cela passera-t-il par votre VPN ou votre connexion réseau résidentielle/de bureau ?
Guide intermédiaire : Comment gérer un appareil potentiellement compromis
GratuitUn guide étape par étape sur la façon de gérer les appareils avec iOS ou Android qui, selon vous, pourraient contenir des logiciels malveillants avant de commencer le travail de détection
Chapitre sur les machines virtuelles du Guide d'intervention sur le terrain pour la société civile et les médias (chapitre 6)
GratuitUne introduction générale à la façon dont les analystes de logiciels malveillants peuvent travailler avec des machines virtuelles et une installation de la distribution Linux
Simulation technique avec des jetons canaris
GratuitUn guide sur l’utilisation des jetons canaris, un outil de sécurité offensif, pour simuler les traqueurs de logiciels malveillants. Peut être très utile pour enseigner aux défenseurs quelles données peuvent être facilement exfiltrées
Félicitations pour avoir terminé Module 2!
Cochez la case pour confirmer votre achèvement et continuez vers le module suivant.
Marque le module actuel comme terminé et enregistre la progression de l'utilisateur.
Vous avez complété tous les modules de ce parcours d'apprentissage.