

Après une compromission, l’Observateur d’événements Windows devient une source précieuse pour reconstituer la chronologie de l’attaque. Il permet d’identifier l’utilisateur impacté, les processus lancés, les connexions réseau suspectes ou encore les tentatives d’élévation de privilèges. Ce tutoriel montre comment structurer cette analyse.

• Droits administrateurs sur la machine compromise
• Connaissance des journaux systèmes, sécurité et applications
• Accès à l’outil Observateur d’événements

• Étape #1 : Identifier le point d’entrée de l’attaque
• Étape #2 : Rechercher les processus inhabituels ou suspects
• Étape #3 : Tracer les connexions réseau initiées par le système
• Étape #4 : Examiner les élévations de privilèges
• Étape #5 : Sauvegarder et exporter les journaux pour preuve ou corrélation

• Étape #1 : Moyen
• Étape #2 : Difficile
• Étape #3 : Moyen
• Étape #4 : Difficile
• Étape #5 : Facile

• Étape #1 : Permet d’identifier le moment de compromission
• Étape #2 : Repère les charges utiles injectées
• Étape #3 : Détecte l’exfiltration de données ou le beaconing
• Étape #4 : Alerte sur les tentatives d’administrateur
• Étape #5 : Permet une analyse hors-ligne ou via SIEM

• Étape #1 : Requiert une bonne chronologie de l’incident
• Étape #2 : Risque de confusion entre activité légitime et malveillante
• Étape #3 : Journaux parfois incomplets sans outils supplémentaires
• Étape #4 : Demande des compétences en analyse forensique
• Étape #5 : Nécessite une procédure d’export rigoureuse


Code:
eventvwr.msc


Code:
4624
Code:
4625
Code:
4648




Code:
7045
Code:
4697
Code:
4688




Code:
Sysmon


Code:
3




Code:
4672
Code:
4673
Code:
4689


Code:
UAC



Code:
EVTX
Code:
CSV



Utilisez
Code:
Get-WinEvent

Les journaux peuvent être altérés ou effacés par l’attaquant. Assurez-vous qu’ils soient sauvegardés rapidement après la détection de l’incident.

Activez la sauvegarde automatique des journaux via
Code:
Group Policy

• Analyse post-infection Windows Event Viewer
• ID 4688 event malware trace
• Filtrage des logs Sysmon post-infection

• Support Microsoft
• Microsoft Learn
• Recherche GitHub

L’analyse post-infection via l’Observateur d’événements permet de retracer les étapes d’une attaque et de répondre rapidement. Elle constitue une source essentielle pour la détection rétrospective et l’investigation forensique sur les postes Windows compromis.