Module 2
Conditions préalables de l'OPSEC pour détecter les logiciels malveillants
Dernière mise à jour le: 13 Janvier 2025
Modifier cette page sur GitHubModule 2
Dernière mise à jour le: 13 Janvier 2025
Modifier cette page sur GitHubAvant de commencer à analyser un logiciel malveillant, vous devez configurer un environnement sûr pour le faire. En définitive, les logiciels malveillants font de mauvaises choses aux systèmes sur lesquels ils fonctionnent. Vous ne voulez pas l’exécuter sur votre système principal. De plus, vous voudrez probablement empêcher le logiciel malveillant de se connecter aux serveurs C&C (commande et contrôle) de l’auteur de la menace. Les deux conditions signifient que vous devez configurer une machine virtuelle à utiliser lors de l’analyse des logiciels malveillants.
Après avoir terminé ce sous-thème, le participant devrait être en mesure d’assurer la confidentialité et l’intégrité des données, ce qui comprend :
La sécurité opérationnelle pour la détection des logiciels malveillants peut être divisée en préoccupations liées à des scénarios spécifiques :
Dans de nombreux cas, nous vous demanderons d’inspecter un appareil à la recherche de logiciels malveillants (ou vous devrez peut-être le faire sur votre propre appareil).
Sachez que si l’appareil est compromis, vos activités peuvent être surveillées, ce qui peut avoir un impact sur le risque et la sécurité de votre client. Toute saisie d’information, y compris l’accès aux comptes en ligne ou aux communications, peut être saisie. Les périphériques de stockage externes tels que les disques durs ou les clés USB peuvent devenir des cibles de transfert de code malveillant, et toute connexion réseau peut être utilisée pour propager ou exfiltrer le code malveillant.
Notez également que l’introduction d’outils d’analyse peut déclencher un « kill switch » sur certains logiciels malveillants qui a été conçu pour échapper à la détection et à l’analyse. Dans de tels cas, la capture d’une image disque et d’autres enregistrements d’investigation peut être nécessaire pour assurer une analyse plus approfondie. Cela n’est pas abordé dans ce parcours d’apprentissage, mais dans le parcours Analyse des logiciels malveillants.
Si vous soupçonnez qu’un appareil est infecté par des logiciels malveillants, vous devez en faire le moins possible jusqu’à ce que vous en sachiez plus sur son statut. Pour cette raison, vous devez toujours utiliser un appareil sur lequel vous ne soupçonnez aucune infection de logiciels malveillants pour traiter toute information sensible.
Si, par exemple, une personne que vous assistez soupçonne que son ordinateur portable ou de bureau a été compromis, demandez-lui d’utiliser son téléphone mobile pour communiquer avec vous. Il est généralement judicieux d’éteindre l’ordinateur portable ou de bureau potentiellement compromis ou au moins de le déconnecter d’Internet. Si la personne concernée a lié son compte Signal, WhatsApp ou d’autres comptes à l’appareil potentiellement compromis, il peut être judicieux de les dissocier (à partir d’un appareil que vous ne soupçonnez pas d’être compromis) pendant le processus de détection.
Lorsque vous passez par le processus de détection de logiciels malveillants, vous pouvez rencontrer des liens ou des fichiers (soit des fichiers ordinaires ou des fichiers exécutables) concernant lesquels vous avez des doutes et que vous soupçonnez de fournir des charges utiles de logiciels malveillants. Si vous copiez ces liens ou fichiers d’un appareil potentiellement compromis vers un appareil d’analyse, il y a toujours un risque qu’ils puissent également infecter votre appareil d’analyse. Afin de réduire les risques, nous recommandons ce qui suit :
Pour obtenir un examen plus approfondi du sujet, consultez le guide de la Defensive Lab Agency sur la façon de traiter un appareil potentiellement compromis, en particulier :
Ce dernier terme sur la chaîne de contrôle fait référence aux meilleures pratiques en matière de criminalistique numérique et de réponse aux incidents pour enregistrer la manipulation d’un appareil afin de préserver les preuves et de permettre aux preuves recueillies d’être utilisées dans toute procédure judiciaire potentielle. L’article lié fournit une bonne introduction aux meilleures pratiques générales que vous pouvez suivre au cas où vous devriez traiter des preuves qui pourraient être utilisées dans un scénario ayant un fardeau de la preuve plus élevé.
Mettre en place une machine virtuelle exécutant REmnux, avec les étapes décrites dans le Guide d’intervention sur le terrain pour la société civile et les médias (chapitre 6, à partir de la page 30).
Après avoir configuré votre MV REmnux, installez et connectez-vous à un VPN de bonne réputation. Assurez-vous que votre système principal n’est pas connecté à un VPN ou à un serveur différent de votre instance REmnux. Demandez à votre pair ou mentor de vous envoyer un jeton canari de bug Web qui sera ouvert uniquement dans REmnux, via un navigateur Web de votre choix. (Si vous ne connaissez pas encore les jetons canaris, consultez ce guide que nous avons créé sur la façon dont vous pouvez les utiliser dans les formations de sécurité.)
Quelle adresse IP a-t-il déclenchée ? Quel agent utilisateur ?
Parlez à votre pair ou mentor des données qui restent dans votre machine virtuelle et de celles qui ne s’y trouvent pas. Si vous avez lancé un logiciel malveillant dans votre machine virtuelle et qu’il a contacté un serveur, cela passera-t-il par votre VPN ou votre connexion réseau résidentielle/de bureau ?
Guide intermédiaire : Comment gérer un appareil potentiellement compromis
GratuitUn guide étape par étape sur la façon de gérer les appareils avec iOS ou Android qui, selon vous, pourraient contenir des logiciels malveillants avant de commencer le travail de détection
Chapitre sur les machines virtuelles du Guide d'intervention sur le terrain pour la société civile et les médias (chapitre 6)
Plusieurs languesUne introduction générale à la façon dont les analystes de logiciels malveillants peuvent travailler avec des machines virtuelles et une installation de la distribution Linux
Simulation technique avec des jetons canaris
GratuitUn guide sur l’utilisation des jetons canaris, un outil de sécurité offensif, pour simuler les traqueurs de logiciels malveillants. Peut être très utile pour enseigner aux défenseurs quelles données peuvent être facilement exfiltrées
Félicitations pour avoir terminé Module 2!
Cochez la case pour confirmer que vous avez terminé et passer au module suivant.
Marque le module actuel comme terminé et enregistre la progression pour l'utilisateur.
Vous avez complété tous les modules de ce parcours d'apprentissage.