• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Protection 🦠 Analyser les signes post-infection via l’Observateur d’événements Windows

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
🦠 Analyser les signes post-infection via l’Observateur d’événements Windows

🔦 Introduction

Après une compromission, l’Observateur d’événements Windows devient une source précieuse pour reconstituer la chronologie de l’attaque. Il permet d’identifier l’utilisateur impacté, les processus lancés, les connexions réseau suspectes ou encore les tentatives d’élévation de privilèges. Ce tutoriel montre comment structurer cette analyse.



🔬 Prérequis

• Droits administrateurs sur la machine compromise

• Connaissance des journaux systèmes, sécurité et applications

• Accès à l’outil Observateur d’événements



🪜 Procédure

Étape #1 : Identifier le point d’entrée de l’attaque

Étape #2 : Rechercher les processus inhabituels ou suspects

Étape #3 : Tracer les connexions réseau initiées par le système

Étape #4 : Examiner les élévations de privilèges

Étape #5 : Sauvegarder et exporter les journaux pour preuve ou corrélation



📈 Niveau de difficulté

Étape #1 : Moyen

Étape #2 : Difficile

Étape #3 : Moyen

Étape #4 : Difficile

Étape #5 : Facile



👍 Les Avantages

Étape #1 : Permet d’identifier le moment de compromission

Étape #2 : Repère les charges utiles injectées

Étape #3 : Détecte l’exfiltration de données ou le beaconing

Étape #4 : Alerte sur les tentatives d’administrateur

Étape #5 : Permet une analyse hors-ligne ou via SIEM



👎 Les Inconvénients

Étape #1 : Requiert une bonne chronologie de l’incident

Étape #2 : Risque de confusion entre activité légitime et malveillante

Étape #3 : Journaux parfois incomplets sans outils supplémentaires

Étape #4 : Demande des compétences en analyse forensique

Étape #5 : Nécessite une procédure d’export rigoureuse



⚙️ Étape #1

1️⃣ Ouvrir
Code:
eventvwr.msc

2️⃣ Aller dans Journaux Windows > Sécurité

3️⃣ Filtrer sur les ID
Code:
4624
Code:
4625
Code:
4648

4️⃣ Identifier les connexions suspectes ou horaires inhabituels



⚙️ Étape #2

1️⃣ Aller dans Journaux Windows > Système

2️⃣ Filtrer les ID
Code:
7045
(installation service),
Code:
4697
(ajout service),
Code:
4688
(création processus)

3️⃣ Rechercher les chemins ou exécutables inconnus

4️⃣ Noter les arguments ou hachages s’ils sont visibles



⚙️ Étape #3

1️⃣ Examiner les événements réseau avec
Code:
Sysmon
si installé

2️⃣ Aller dans Applications et services > Microsoft > Windows > Sysmon > Operational

3️⃣ Filtrer sur l’ID
Code:
3
(connexion réseau)

4️⃣ Repérer les connexions vers des IP externes inconnues



⚙️ Étape #4

1️⃣ Revenir dans le journal Sécurité

2️⃣ Filtrer les événements ID
Code:
4672
(privilèges spéciaux),
Code:
4673
Code:
4689

3️⃣ Identifier les utilisateurs ayant initié ces actions

4️⃣ Vérifier les élévations via
Code:
UAC
et comptes privilégiés



⚙️ Étape #5

1️⃣ Clic droit sur chaque journal > Enregistrer tous les événements sous

2️⃣ Choisir un format
Code:
EVTX
ou
Code:
CSV

3️⃣ Stocker les fichiers sur support externe pour conservation

4️⃣ Transférer les exports vers une plateforme de corrélation ou d’investigation



💡 Astuce

Utilisez
Code:
Get-WinEvent
pour extraire en ligne de commande les événements précis à la minute près.



🚨 Mise en garde

Les journaux peuvent être altérés ou effacés par l’attaquant. Assurez-vous qu’ils soient sauvegardés rapidement après la détection de l’incident.



🔖 Conseil

Activez la sauvegarde automatique des journaux via
Code:
Group Policy
pour éviter toute perte lors d’un redémarrage ou effacement.



🔎 Solutions alternatives

Analyse post-infection Windows Event Viewer

ID 4688 event malware trace

Filtrage des logs Sysmon post-infection



🔗 Références utiles

Support Microsoft

Microsoft Learn

Recherche GitHub



💬 Conclusion
L’analyse post-infection via l’Observateur d’événements permet de retracer les étapes d’une attaque et de répondre rapidement. Elle constitue une source essentielle pour la détection rétrospective et l’investigation forensique sur les postes Windows compromis.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 979
Messages
30 337
Membres
358
Dernier inscrit
Aldo Rossi

Nouveaux membres

Anniversaires

Retour
Haut Bas