

Des attaquants exploitent OneDrive pour établir une persistance post-intrusion en abusant des fonctionnalités de synchronisation ou en déposant des charges malveillantes dans des répertoires synchronisés. Cette méthode permet de restaurer un contrôle après nettoyage du poste.

• Connaissance de Microsoft OneDrive Entreprise et personnel
• Accès aux consoles Intune et Microsoft 365 Defender
• Maîtrise des stratégies de groupe et PowerShell

• Étape #1 : Identifier les points d’entrée dans OneDrive
• Étape #2 : Bloquer l’exécution depuis les répertoires synchronisés
• Étape #3 : Activer l’audit des changements de fichiers critiques
• Étape #4 : Surveiller les accès anormaux ou suspects
• Étape #5 : Appliquer des politiques de sécurisation OneDrive

• Étape #1 : Identification précoce des vecteurs d’abus
• Étape #2 : Neutralisation des scripts malveillants
• Étape #3 : Traçabilité complète des modifications
• Étape #4 : Alerte sur les usages non légitimes
• Étape #5 : Conformité renforcée avec les standards Microsoft

• Étape #1 : Complexité à distinguer les usages légitimes
• Étape #2 : Risque de faux positifs sur des fichiers métiers
• Étape #3 : Volume important de logs à traiter
• Étape #4 : Dépendance à la supervision centralisée
• Étape #5 : Administration technique avancée requise


Code:
C Users Nom OneDrive

Code:
dir /s *.exe *.bat *.ps1

Code:
lnk
Code:
autorun.inf

Code:
startup folder


Code:
OneDrive


Code:
Get AppLockerPolicy -Effective -XML

Code:
Block Office from creating child processes


Code:
File System Object Access


Code:
4663

Code:
Microsoft Sentinel


Code:
Defender for Endpoint

Code:
OneDrive suspicious activity detection


Code:
%localappdata%\Microsoft\OneDrive\logs


Code:
Block Personal OneDrive accounts

Code:
Known Folder Move policy


Code:
Defender AV automatic remediation

Bloquez l’exécution de tout fichier depuis
Code:
OneDrive Temp Upload

Un fichier déposé dans OneDrive personnel peut réapparaître après nettoyage local. Désactivez la synchronisation automatique sur les postes sensibles

Implémentez une stratégie d’analyse automatique AV cloud delivered protection pour scanner chaque fichier dès synchronisation avec OneDrive

• securiser onedrive persistences
• app locker onedrive path
• onedrive detection attaque dossier synchronisé

• Support Microsoft
• Microsoft Learn
• Recherche GitHub

OneDrive est un vecteur de persistance efficace pour les attaquants si les exécutions et synchronisations ne sont pas maîtrisées. En appliquant des restrictions d’exécution un audit renforcé et des politiques Intune adaptées vous limitez fortement les risques d’abus.