Module 4
Étapes initiales et vérifications de la détection des logiciels malveillants
Dernière mise à jour le: 16 Août 2024
Modifier cette page sur GitHubModule 4
Dernière mise à jour le: 16 Août 2024
Modifier cette page sur GitHubIl existe un appareil dont le statut de sécurité est inconnu et le propriétaire souhaite enquêter sur la possibilité d’une infection ou de compromission antérieure. Vous avez peut-être reçu cet appareil physiquement ou vous assisterez peut-être le client à distance. Utilisez différents outils d’analyse de première partie disponibles sur le marché ou intégrés ainsi que des contrôles d’intégrité pour identifier, analyser et rechercher des indicateurs de compromission (IoC) afin d’identifier une violation ou un logiciel malveillant suspect donné.
Après avoir terminé ce sous-thème, les participants devraient être en mesure de faire ce qui suit :
La méthode la moins laborieuse pour détecter les logiciels malveillants connus consiste simplement à utiliser un scanner de logiciels malveillants pour examiner le système en direct de l’appareil d’un client. Notez que la qualité des produits antivirus peut varier énormément, mais la plupart des produits détectent les logiciels malveillants les plus connus. Vous trouverez ci-dessous des liens vers certains logiciels malveillants courants pour les systèmes d’ordinateurs de bureau :
💡 Par rapport aux systèmes d’exploitation d’ordinateurs de bureau, l’antivirus sur Android est plus limité dans sa capacité. Il peut analyser toutes les applications installées, mais n’est pas en mesure de rechercher d’éventuels logiciels espions avancés cachés sur le système. En outre, il risque de ne pas être en mesure de supprimer les logiciels malveillants qu’il détecte.
L’une des premières mesures que vous pouvez prendre lorsque vous recherchez un logiciel malveillant est d’installer un programme antivirus et de le laisser exécuter une analyse sur le système. Une fois l’analyse terminée, la plupart des programmes génèrent une sorte de journal qui fournit des informations supplémentaires sur les résultats de l’analyse, et nous vous recommandons de le consulter. Si les programmes antivirus détectent un fichier potentiellement suspect, ils peuvent le mettre en quarantaine, ce qui signifie que le fichier sera verrouillé loin du reste du système d’exploitation afin qu’il ne puisse pas être ouvert accidentellement ou causer d’autres ravages. Si vous souhaitez effectuer une analyse plus approfondie de ce fichier, vous devrez peut-être le retirer de la quarantaine. Consultez la documentation de votre programme antivirus à ce sujet.
Il convient de noter que les logiciels malveillants modernes n’impliquent pas toujours des fichiers malveillants. Au lieu de cela, ils peuvent impliquer des scripts légitimes effectuant des tâches malveillantes qui sont rendues persistantes d’une certaine manière. Les applications antivirus rechercheront ces tâches, donc les journaux qu’elles fourniront ne contiendront pas seulement des « fichiers ».
Vous devez être conscient(e) des limites des programmes antivirus et des raisons pour lesquelles ils ne sont pas un remède total contre les logiciels malveillants. Les différents programmes antivirus utilisent différents moteurs de détection. Certains moteurs détectent certains types de virus et autres logiciels malveillants, mais aucun moteur n’est efficace à 100 %.
Pour cette raison, si vous avez un échantillon, vous pourriez peut-être téléverser les fichiers potentiellement suspects sur VirusTotal, qui les vérifiera à l’aide d’une suite de moteurs disponibles dans le commerce et fournira d’autres informations qui pourront vous aider à déterminer s’ils sont de nature malveillante. Notez que si vous téléchargez un fichier sur VirusTotal, il restera sur le site Web et pourra être téléchargé (et recherché) par toute personne ayant un compte payant sur le site. À ce titre, si vous avez affaire à des fichiers qui contiennent des informations potentiellement sensibles ou si vous ne voulez pas que l’analyse de ce fichier soit rendue publique, il est préférable de générer un hachage du fichier2 et de le rechercher sur VirusTotal. Enfin, rappelez-vous que VirusTotal n’utilise que des moteurs statiques et que sa détection peut donc être moins efficace que celle d’un antivirus fonctionnant sur un système en direct. Voir le sous-thème 8 sur la détection par échantillonnage pour en savoir plus sur cette compétence. Pour en savoir plus sur les compétences de VirusTotal, suivez l’activité du chapitre 7 du Guide d’intervention sur le terrain pour la société civile et les médias.
Bien que les moteurs antivirus modernes tentent de rechercher des comportements de type logiciel malveillant et de bloquer les exécutables qui répondent à ce critère, ces tests sont encore relativement rudimentaires. Le programme antivirus reconnaît principalement les logiciels malveillants basés sur les IoC qui lui ont été soumis. Par conséquent, il détecte rarement les logiciels malveillants nouveaux ou moins connus.
En outre, les adversaires testent souvent leurs logiciels malveillants contre les programmes antivirus bien connus et les modifient afin qu’ils ne soient pas facilement détectés, par exemple en utilisant le brouillage, l’encodage, la compression et le chiffrement. Certains logiciels malveillants tenteront de désactiver les programmes antivirus ou de s’ajouter à une liste d’exceptions afin de ne pas être analysés. D’autres logiciels malveillants peuvent inciter les utilisateurs à les désactiver. Pour cette raison, nous vous recommandons d’installer un nouveau programme antivirus sur un système potentiellement compromis et de l’utiliser pour y exécuter une analyse. Vous pouvez désinstaller le programme par la suite.
Lorsque vous trouvez des logiciels malveillants ou des logiciels publicitaires sur un ordinateur, y compris dans les cas où il s’agit de logiciels malveillants ou publicitaires de base, il est utile de travailler avec le propriétaire de l’appareil pour comprendre comment le logiciel malveillant peut avoir été installé sur l’appareil (cela est décrit dans le sous-thème 10), puis de nettoyer l’infection (cela est décrit dans le sous-thème 11). Comprendre comment le logiciel malveillant a été installé peut indiquer un manque de contrôles, une sensibilisation aux comportements à risque, ou même des problèmes de chaîne d’approvisionnement (par exemple, les appareils livrés étaient préinstallés avec des programmes potentiellement indésirables) à discuter et à traiter.
Tous les systèmes d’exploitation modernes utilisent une forme de protection intégrée ou ce qu’on appelle des « jardins clos » (walled gardens) (comme les magasins d’applications ou Smart Screen) qui limitent les utilisateurs aux fichiers exécutables que le système d’exploitation juge comme étant sûrs. En vérifiant si ces protections ont été désactivées, supprimées ou mises dans un état d’erreur, vous obtiendrez une indication précieuse de triage que d’autres infections peuvent avoir eu lieu. Si l’une de ces protections ne fonctionne pas, cela ne signifie pas nécessairement qu’elles ont été désactivées par un logiciel malveillant, un utilisateur aurait pu les désactiver manuellement pour exécuter certains logiciels ou elles auraient pu être ciblées par une attaque d’ingénierie sociale aura convaincu l’utilisateur de désactiver certaines de ces fonctionnalités. Si vous réactivez ces protections, cela empêchera probablement de nombreux logiciels malveillants de fonctionner ou limitera les dommages qu’ils peuvent causer au système.
L’une des choses que vous pouvez faire sur tous les systèmes est de vérifier tous les navigateurs Web qui sont installés et afin de déterminer s’ils ont de nouvelles extensions que vous ne reconnaissez pas. S’ils ont de telles extensions, lancez une recherche sur le Web pour voir ce qu’elles permettent de faire, si elles peuvent être malveillantes et, si elles sont potentiellement malveillantes, quel type de logiciel malveillant pourrait les avoir installées.3
Pour tous les appareils, nous vous recommandons de consulter cette liste de contrôle de triage rapide.
Consultez le Centre de sécurité de Windows Defender (ou Sécurité Windows en un coup d’œil), qui vous permet de consulter rapidement plusieurs paramètres de sécurité Windows, notamment si Windows Defender est actuellement opérationnel. Notez que les fonctionnalités antivirus de Windows Defender peuvent être automatiquement désactivées si vous installez un antivirus tiers. Ce comportement est normal. Dans les deux cas, un programme malveillant peut avoir réussi à s’ajouter à une liste d’exceptions (allowlist) demandant à l’outil anti-malware de ne pas le vérifier. Vous pouvez vérifier qu’il n’y a pas d’exceptions indésirables sur Windows Defender en utilisant ces instructions et d’autres produits anti-malware tiers peuvent offrir la même fonctionnalité. Le panneau de configuration vous permettra de vérifier l’état de plusieurs autres protections intégrées, telles que la protection basée sur la réputation, l’isolation du noyau et le démarrage sécurisé, entre autres.
Windows utilise Smart App Control (précédemment appelé SmartScreen avant Windows 11, qui est maintenant la version Web du produit intégrée dans le navigateur Edge) comme mécanisme pour vérifier la réputation des exécutables avant leur exécution. Vérifiez Smart App Control (Win 11) dans les paramètres de sécurité Windows pour voir si l’outil a été désactivé. Recherchez les paramètres Smart Screen dans les versions antérieures de Windows.
Il convient de noter que les configurations de sécurité varient entre les différentes versions d’iOS et d’Android. Les versions plus récentes d’iOS, par exemple, exigent que les profils soient signés numériquement, ce qui devrait compliquer la tâche pour les cybercriminels qui voudraient les exploiter. De même, de nombreuses mises à jour logicielles modifient la façon dont les systèmes gèrent les autorisations ou les notifications. En règle générale, les versions successives d’iOS et d’Android ont tendance à avoir des exigences de sécurité plus strictes en matière d’automatisation, d’applications et d’autorisations.
Si vous travaillez avec un pair ou un mentor, discutez de vos réponses aux questions ci-dessus et demandez-lui de vérifier que vous avez compris le mode de verrouillage.
Windows Defender
Gratuit avec une licence Windows activeUne solution anti-malware développée par Microsoft, disponible gratuitement pour tous les utilisateurs de Windows
MalwareBytes
Gratuit avec des fonctionnalités PremiumUn scanner antivirus populaire souvent utilisé au sein de la société civile
MalwareBytes anti-adware
Gratuit avec des fonctionnalités PremiumUn scanner antivirus populaire souvent utilisé au sein de la société civile
Avast
Gratuit avec des fonctionnalités PremiumUn autre scanner antivirus avec une offre gratuite solide
Lookout
Plusieurs niveaux de tarificationUne société bien connue fournissant des services de sécurité Android
Hypatia
GratuitUn scanner de malware open source pour Android, basé sur ClamAV
Google Play Protect
GratuitDocumentation rapide sur Google Play Protect, un outil de sécurité supplémentaire et fortement recommandé pour Android
Identifier les appareils compromis : un guide intermédiaire
GratuitQuelques signes rapides que nous pouvons rechercher lorsque nous essayons de déterminer si un appareil est potentiellement compromis par un logiciel malveillant. Notez que ces étapes ne sont qu’un début et ne remplacent pas les analyses plus approfondies.
Windows Security
Gratuit avec chaque installation de WindowsUn point central dans un système d’exploitation Windows où vous pouvez vérifier en un coup d’œil quelles mesures de sécurité ont été activées ou désactivées
Protection contre les logiciels malveillants dans macOS
GratuitUn article d’Apple décrivant certains des mécanismes de sécurité présents dans macOS
Gatekeeper sur macOS
GratuitUn article plus approfondi décrivant comment fonctionne Gatekeeper, un mécanisme de sécurité clé de macOS
Le cheval de Troie macOS désactive Gatekeeper pour déployer des charges malveillantes
GratuitUne étude de cas sur la façon dont les logiciels malveillants ont réussi à désactiver les mécanismes de sécurité macOS afin de se propager sur un système
Comment consulter votre liste d'historique des commandes dans le terminal macOS
GratuitUn bref guide pour parcourir l’historique de la ligne de commande sur le terminal macOS, qui peut être utile si vous essayez de comprendre quelles commandes précédentes ont été saisies et si l’une d’entre elles a affecté les mécanismes de sécurité
Contrôles et mécanismes de sécurité iOS
GratuitCes articles décrivent certaines vérifications de sécurité que vous pouvez effectuer lors du triage sur les systèmes iOS
Contrôles et mécanismes de sécurité iOS
GratuitVérifiez les autorisations de suivi des applications sur les systèmes iOS
Contrôles et mécanismes de sécurité iOS
GratuitComment utiliser le contrôle de sécurité iOS
Vérification des appareils liés sur WhatsApp
GratuitLors du triage, il est utile de voir si un adversaire a lié l’application de messagerie de la personne ciblée à d’autres appareils, ce qui lui permettrait de lire tous les messages envoyés et reçus. Ces articles vous montrent comment rechercher les appareils liés sur WhatsApp, Signal et Telegram
Vérification des appareils liés sur Signal
GratuitLors du triage, il est utile de voir si un adversaire a lié l’application de messagerie de la personne ciblée à d’autres appareils, ce qui lui permettrait de lire tous les messages envoyés et reçus. Ces articles vous montrent comment rechercher les appareils liés sur WhatsApp, Signal et Telegram
Vérification des appareils liés sur Telegram
GratuitLors du triage, il est utile de voir si un adversaire a lié l’application de messagerie de la personne ciblée à d’autres appareils, ce qui lui permettrait de lire tous les messages envoyés et reçus. Ces articles vous montrent comment rechercher les appareils liés sur WhatsApp, Signal et Telegram
Un programme potentiellement indésirable est quelque chose que l’utilisateur ne veut pas sur son système, même s’il l’a téléchargé et exécuté lui-même. Cela peut inclure des programmes qui font de la publicité erronée sur leurs fonctionnalités ou qui diffusent de nombreuses publicités. ↩︎
Un hachage est comme une courte empreinte digitale d’un fichier, il peut être utilisé pour identifier un fichier unique sans révéler son contenu. Vous pouvez calculer un hachage à l’aide de la ligne de commande sous Windows, macOS et Linux. ↩︎
Avoir une extension malveillante sur votre système ne signifie pas nécessairement que vous avez d’autres types de logiciels malveillants. Un cybercriminel pourrait également utiliser l’ingénierie sociale pour convaincre un utilisateur d’installer un logiciel malveillant. ↩︎
Si vous souhaitez en savoir plus sur la commande spctl, qui est responsable de Gatekeeper, exécutez « man spctl » dans le terminal macOS pour voir la page du manuel/documentation. ↩︎
Félicitations pour avoir terminé Module 4!
Cochez la case pour confirmer votre achèvement et continuez vers le module suivant.
Marque le module actuel comme terminé et enregistre la progression de l'utilisateur.
Vous avez complété tous les modules de ce parcours d'apprentissage.