• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 Détection du chiffrement malveillant des données exfiltrées


🔦 Introduction

Les attaquants utilisent fréquemment le chiffrement pour masquer les données volées avant leur exfiltration. Cette technique d’évasion rend leur contenu illisible aux systèmes de détection et aux analystes en sécurité. Ce tutoriel présente des méthodes efficaces pour identifier les signes de chiffrement malveillant, bloquer les outils utilisés, et renforcer la détection comportementale sous Windows 10/11.



🔬 Prérequis

• Connaissance des concepts de chiffrement symétrique/asymétrique

• Familiarité avec les outils de surveillance réseau et disque

• Accès à PowerShell, Événements Windows et Group Policy Editor

• Droits administrateur requis



📈 Niveau de difficulté

Étape #1 : Identifier les utilitaires de chiffrement utilisés par les attaquants

Étape #2 : Activer l’audit des accès et modifications de fichiers

Étape #3 : Surveiller les volumes d’écriture anormaux sur le disque

Étape #4 : Restreindre l’usage de PowerShell et .NET Crypto

Étape #5 : Corréler les événements avec l’activité réseau



👍 Les Avantages

Étape #1 : Réduction du risque d’exfiltration furtive

Étape #2 : Amélioration de la traçabilité des fichiers sensibles

Étape #3 : Détection d’activités de compression ou de chiffrement massif

Étape #4 : Blocage des scripts chiffrants malveillants

Étape #5 : Détection de tunnels chiffrés et flux suspects



👎 Les Inconvénients

Étape #1 : Nécessite une analyse manuelle ou heuristique

Étape #2 : Volume important de logs générés

Étape #3 : Surveillance disque potentiellement lourde

Étape #4 : Possible restriction sur outils légitimes

Étape #5 : Configuration de corrélation complexe



⚙️ Étape #1

1️⃣ Rechercher les binaires typiques :

Code:
gpg.exe

Code:
7z.exe

Code:
openssl.exe

Code:
aescrypt.exe

Code:
powershell.exe -command "[System.Security.Cryptography]"

2️⃣ Ajouter ces processus à une liste de surveillance SIEM

3️⃣ Bloquer via AppLocker ou SRP si non utilisés légitimement

4️⃣ Réaliser des tests en bac à sable



⚙️ Étape #2

1️⃣ Lancer secpol.msc

2️⃣ Aller dans :

Code:
Stratégies locales > Stratégie d’audit > Audit de l’accès aux objets

3️⃣ Activer Succès et Échec

4️⃣ Dans l’Explorateur de fichiers : clic droit > Propriétés > Sécurité avancée > Audit > Ajouter un audit pour Tout le monde sur les fichiers ciblés



⚙️ Étape #3

1️⃣ Installer Sysmon de Sysinternals

2️⃣ Ajouter la règle :

Code:
<EventFiltering> <EventID>11</EventID> <TargetFilename condition="contains">.gpg</TargetFilename> </EventFiltering>

3️⃣ Ajouter les extensions courantes de chiffrement :

Code:
.7z .zip .gpg .aes .enc

4️⃣ Configurer l’alerte sur volume anormal d’écriture



⚙️ Étape #4

1️⃣ Restreindre via AppLocker l’exécution de :

Code:
powershell.exe

Code:
powershell_ise.exe

Code:
dotnet.exe

2️⃣ Créer des règles pour bloquer les appels à :

Code:
System.Security.Cryptography

3️⃣ Surveiller les logs PowerShell dans :

Code:
Event Viewer > Microsoft > Windows > PowerShell > Operational

4️⃣ Activer ScriptBlockLogging via stratégie de groupe



⚙️ Étape #5

1️⃣ Activer la journalisation réseau via :

Code:
Configuration Windows Defender Firewall > Journalisation

2️⃣ Coupler les logs réseau et disque via un SIEM

3️⃣ Détecter des transferts sortants d’archives ou fichiers chiffrés

4️⃣ Analyser les canaux chiffrés inhabituels (FTP, HTTP over SSL, DNS tunneling)



💡 Astuce

Comparez les hashs de fichiers exfiltrés à ceux d’origine pour détecter le chiffrement en local avant transmission. Un changement de signature cryptographique est un bon indicateur.



🚨 Mise en garde

Ne bloquez pas arbitrairement tous les outils de chiffrement car certains sont utilisés dans des tâches métier légitimes (sauvegarde, archivage). Privilégiez une approche contextuelle.



🔖 Conseil

Sensibilisez les utilisateurs à l’impact de l’exfiltration chiffrée et mettez en place des politiques de classification et d’étiquetage des données sensibles.



🔎 Solutions alternatives

detecter chiffrement exfiltration windows

sysmon cryptographic operations windows

edr detect data encryption exfiltration



🔗 Liens utiles

Microsoft - Audit des objets

Sysinternals - Sysmon

MITRE ATT&CK - Archive Collected Data (T1560)



💬 Conclusion

Le chiffrement des données volées avant exfiltration est un moyen courant d’évasion. En combinant surveillance des processus, contrôle d’accès, audit de fichiers et corrélation réseau, il est possible d’identifier et bloquer ces comportements pour protéger efficacement les informations sensibles de l’organisation.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 893
Messages
30 245
Membres
357
Dernier inscrit
Walshyn

Nouveaux membres

Anniversaires

Retour
Haut Bas