• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 Identifier et bloquer les ransomwares exploitant RDP sur Windows

🔦 Introduction

Les attaques par ransomware via le protocole RDP (Remote Desktop Protocol) représentent une méthode d'intrusion très courante dans les environnements Windows 10 et Windows 11. Une fois le port TCP 3389 exposé, les attaquants procèdent à des attaques par force brute ou exploitent des failles connues pour déployer un rançongiciel, chiffrer les fichiers et exiger un paiement. Ce tutoriel détaille les mesures concrètes pour détecter, analyser et bloquer efficacement ces vecteurs d’infection.



🔬 Prérequis

• Connaissance approfondie de Windows

• Familiarité avec RDP et les stratégies de sécurité réseau

• Droits administrateurs nécessaires



📈 Niveau de difficulté

Étape #1 : Audit de la configuration RDP

Étape #2 : Désactivation ou restriction de l'accès RDP

Étape #3 : Surveillance des tentatives de connexion

Étape #4 : Renforcement de l’authentification

Étape #5 : Blocage réseau et journalisation



👍 Les Avantages

Étape #1 : Réduction drastique de la surface d’attaque

Étape #2 : Meilleure visibilité sur les activités suspectes

Étape #3 : Blocage des attaques par force brute

Étape #4 : Protection proactive contre le chiffrement des données

Étape #5 : Respect des bonnes pratiques de durcissement



👎 Les Inconvénients

Étape #1 : Peut gêner les usages légitimes d’administration distante

Étape #2 : Configuration réseau plus complexe

Étape #3 : Surveillance continue nécessaire

Étape #4 : Peut nécessiter des licences tierces (MFA)

Étape #5 : Faux positifs possibles dans les logs



⚙️ Étape #1

1️⃣ Ouvrir Gpedit.msc et se rendre dans

Code:
Configuration ordinateur > Modèles d'administration > Composants Windows > Services Bureau à distance > Hôte de session Bureau à distance > Connexions

2️⃣ Activer l’option Limiter le nombre de connexions à une valeur sécurisée

3️⃣ Vérifier que l’option Ne pas autoriser les connexions anonymes est activée

4️⃣ Contrôler les comptes autorisés via Stratégie de groupe locale



⚙️ Étape #2

1️⃣ Désactiver RDP si inutilisé via Panneau de configuration > Système > Accès à distance

2️⃣ Ou exécuter la commande :

Code:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1 /f

3️⃣ Restreindre l’accès RDP à des IP spécifiques via Pare-feu Windows avec fonctions avancées

4️⃣ Supprimer l’ouverture du port 3389 sur le routeur ou pare-feu réseau



⚙️ Étape #3

1️⃣ Activer la journalisation des connexions RDP

2️⃣ Ouvrir Observateur d’événements > Journaux Windows > Sécurité

3️⃣ Filtrer sur l’ID 4625 (échec connexion) et 4624 (connexion réussie)

4️⃣ Exporter régulièrement les journaux pour analyse



⚙️ Étape #4

1️⃣ Créer des mots de passe forts et uniques pour tous les comptes

2️⃣ Mettre en œuvre une authentification multifacteur (MFA) pour les sessions RDP

3️⃣ Renommer le compte administrateur pour éviter les scans automatisés

4️⃣ Limiter l’utilisation de comptes à privilèges pour les connexions à distance



⚙️ Étape #5

1️⃣ Bloquer le port 3389 au niveau du pare-feu si possible

Code:
netsh advfirewall firewall add rule name="Block RDP" protocol=TCP dir=in localport=3389 action=block

2️⃣ Utiliser un outil comme Sysmon pour surveiller les processus suspects

3️⃣ Corréler les connexions RDP avec des comportements anormaux (exécution de fichiers, modifications système)

4️⃣ Sauvegarder régulièrement les journaux pour examen post-incident



💡 Astuce

Si l’accès RDP est nécessaire, préférez une connexion via VPN sécurisé avec une authentification forte plutôt qu’une exposition directe du port 3389 sur Internet.



🚨 Mise en garde

Un ransomware exploitant RDP peut chiffrer la totalité des fichiers d’un poste ou réseau en quelques minutes. Il est donc impératif de bloquer tout accès non contrôlé au protocole et de surveiller en continu les journaux de connexion.



🔖 Conseil

Utilisez Auditpol pour renforcer la politique d’audit RDP et mettre en place des alertes automatiques via PowerShell ou Event Viewer + tâche planifiée en cas d’échec répété d’authentification.



🔎 Solutions alternatives

protéger rdp contre ransomware windows

desactiver rdp securité windows 10

securiser rdp pare feu



🔗 Références utiles

Support Microsoft

Microsoft Learn

Recherche GitHub



💬 Conclusion

Les ransomwares exploitant RDP constituent une menace critique pour les systèmes Windows exposés. La désactivation de RDP lorsqu’il n’est pas requis, le contrôle rigoureux des accès et la surveillance continue des événements liés aux connexions à distance sont indispensables pour bloquer ces attaques. Un durcissement préventif permet de neutraliser l’un des vecteurs d’intrusion les plus utilisés dans les cyberattaques modernes.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 893
Messages
30 245
Membres
357
Dernier inscrit
Walshyn

Nouveaux membres

Retour
Haut Bas