• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Protection 📂 Bloquer l’exploitation de OneDrive pour la persistance malveillante

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📂 Bloquer l’exploitation de OneDrive pour la persistance malveillante

🔦 Introduction

Des attaquants exploitent OneDrive pour établir une persistance post-intrusion en abusant des fonctionnalités de synchronisation ou en déposant des charges malveillantes dans des répertoires synchronisés. Cette méthode permet de restaurer un contrôle après nettoyage du poste.



🔬 Prérequis

• Connaissance de Microsoft OneDrive Entreprise et personnel

• Accès aux consoles Intune et Microsoft 365 Defender

• Maîtrise des stratégies de groupe et PowerShell



📈 Niveau de difficulté

Étape #1 : Identifier les points d’entrée dans OneDrive

Étape #2 : Bloquer l’exécution depuis les répertoires synchronisés

Étape #3 : Activer l’audit des changements de fichiers critiques

Étape #4 : Surveiller les accès anormaux ou suspects

Étape #5 : Appliquer des politiques de sécurisation OneDrive



👍 Les Avantages

Étape #1 : Identification précoce des vecteurs d’abus

Étape #2 : Neutralisation des scripts malveillants

Étape #3 : Traçabilité complète des modifications

Étape #4 : Alerte sur les usages non légitimes

Étape #5 : Conformité renforcée avec les standards Microsoft



👎 Les Inconvénients

Étape #1 : Complexité à distinguer les usages légitimes

Étape #2 : Risque de faux positifs sur des fichiers métiers

Étape #3 : Volume important de logs à traiter

Étape #4 : Dépendance à la supervision centralisée

Étape #5 : Administration technique avancée requise



⚙️ Étape #1

1️⃣ Identifier les répertoires
Code:
C Users Nom OneDrive
exposés

2️⃣ Lister les fichiers exécutables synchronisés avec
Code:
dir /s *.exe *.bat *.ps1

3️⃣ Rechercher des fichiers
Code:
lnk
ou
Code:
autorun.inf
dans OneDrive

4️⃣ Repérer les fichiers exécutés via
Code:
startup folder
pointant vers OneDrive



⚙️ Étape #2

1️⃣ Créer une règle AppLocker interdisant l’exécution dans
Code:
OneDrive

2️⃣ Appliquer la règle par GPO ou via Intune

3️⃣ Tester avec
Code:
Get AppLockerPolicy -Effective -XML

4️⃣ Compléter avec une règle Attack Surface Reduction
Code:
Block Office from creating child processes



⚙️ Étape #3

1️⃣ Activer l’audit sur
Code:
File System Object Access

2️⃣ Configurer les audits avancés sur le dossier OneDrive

3️⃣ Surveiller les événements
Code:
4663
en lecture écriture exécution

4️⃣ Exporter les logs vers
Code:
Microsoft Sentinel
pour corrélation



⚙️ Étape #4

1️⃣ Utiliser
Code:
Defender for Endpoint
pour tracer les processus dans OneDrive

2️⃣ Activer
Code:
OneDrive suspicious activity detection

3️⃣ Générer une alerte sur modification anormale de fichiers Office

4️⃣ Corréler avec les journaux de synchronisation
Code:
%localappdata%\Microsoft\OneDrive\logs



⚙️ Étape #5

1️⃣ Appliquer une stratégie Intune
Code:
Block Personal OneDrive accounts

2️⃣ Activer
Code:
Known Folder Move policy
avec restrictions

3️⃣ Restreindre les types de fichiers autorisés à la synchronisation

4️⃣ Supprimer automatiquement les fichiers suspects avec
Code:
Defender AV automatic remediation



💡 Astuce

Bloquez l’exécution de tout fichier depuis
Code:
OneDrive Temp Upload
en combinant AppLocker et une règle de contrôle de dossier contrôlé



🚨 Mise en garde

Un fichier déposé dans OneDrive personnel peut réapparaître après nettoyage local. Désactivez la synchronisation automatique sur les postes sensibles



🔖 Conseil

Implémentez une stratégie d’analyse automatique AV cloud delivered protection pour scanner chaque fichier dès synchronisation avec OneDrive



🔎 Solutions alternatives

securiser onedrive persistences

app locker onedrive path

onedrive detection attaque dossier synchronisé



🔗 Références utiles

Support Microsoft

Microsoft Learn

Recherche GitHub



💬 Conclusion

OneDrive est un vecteur de persistance efficace pour les attaquants si les exécutions et synchronisations ne sont pas maîtrisées. En appliquant des restrictions d’exécution un audit renforcé et des politiques Intune adaptées vous limitez fortement les risques d’abus.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 956
Messages
30 309
Membres
357
Dernier inscrit
Walshyn

Nouveaux membres

Anniversaires

Retour
Haut Bas