⚔ Se protéger des scripts de décompression automatique infectant directement le système dès l’extraction (Windows)
Introduction
Ce tutoriel explique comment se protéger contre les scripts de décompression automatique malveillants sur Windows 11. Ces scripts peuvent s’exécuter automatiquement lors de l’extraction de fichiers, compromettant ainsi le système. Nous aborderons des solutions utilisant les outils natifs de Windows, PowerShell, et des techniques de blocage réseau.
Prérequis
• Système Windows 11 installé.
• Droits administrateurs pour certaines étapes.
• Logiciel de gestion d’archives (WinRAR, 7-Zip, etc.).
Méthodologie
Introduction
• Nous utiliserons trois approches :
• Approche # 1 : Paramétrage des outils d’extraction.
• Approche # 2 : Utilisation de PowerShell.
• Approche # 3 : Blocage réseau et prévention de la communication avec des serveurs distants.
Les avantages
Avantage de l’approche # 1 : Facile à mettre en œuvre sans compétences avancées.
Avantage de l’approche # 2 : Puissant et flexible pour bloquer les scripts malveillants.
Avantage de l’approche # 3 : Assure une protection même en cas de décompression accidentelle.
Les inconvénients
Inconvénient de l’approche # 1 : Ne couvre pas toutes les attaques.
Inconvénient de l’approche # 2 : Requiert une connaissance de PowerShell.
Inconvénient de l’approche # 3 : Peut affecter certaines connexions légitimes.
⚙ Étapes à suivre pour la méthode 1
• Configurez votre logiciel d’extraction pour désactiver les scripts automatiques :
Dans WinRAR, allez dans Options → Paramètres → Sécurité. Cochez “Bloquer les scripts automatiques”.
Dans 7-Zip, ouvrez les paramètres avancés et désactivez l’exécution automatique des fichiers.
Pour de plus amples informations
• Plus d'infos sur Microsoft Learn
• Informations additionnelles sur le support Microsoft
⚙ Étapes à suivre pour la méthode 2
• Ouvrez PowerShell en mode administrateur.
• Exécutez la commande suivante pour empêcher l’exécution des scripts PowerShell non signés :
• Configurez des règles pour empêcher les fichiers malveillants d’être exécutés directement après extraction :
Pour de plus amples informations
• Informations additionnelles sur Google
Astuce
Désactivez temporairement les connexions Internet lors de la décompression de fichiers suspects pour limiter les risques.
Pour de plus amples informations
• Informations additionnelles sur Google
Mise en garde
Évitez de télécharger des archives depuis des sources non fiables. Utilisez des antivirus pour analyser les archives avant leur extraction.
Conseil
Vérifiez toujours les extensions de fichiers dans les archives. Un fichier .txt malveillant pourrait contenir un script déguisé.
• Informations additionnelles sur Google
Solution alternative
Utilisez des logiciels spécialisés comme Sandboxie pour extraire et tester des fichiers dans un environnement isolé.
Pour de plus amples informations
• Informations additionnelles sur Github
• Informations additionnelles sur Google
Conclusion
En suivant ces étapes, vous pouvez renforcer la sécurité de votre système et éviter les attaques via des scripts de décompression automatique.
Source: Tutoriaux-Excalibur, merci de partager.

Ce tutoriel explique comment se protéger contre les scripts de décompression automatique malveillants sur Windows 11. Ces scripts peuvent s’exécuter automatiquement lors de l’extraction de fichiers, compromettant ainsi le système. Nous aborderons des solutions utilisant les outils natifs de Windows, PowerShell, et des techniques de blocage réseau.

• Système Windows 11 installé.
• Droits administrateurs pour certaines étapes.
• Logiciel de gestion d’archives (WinRAR, 7-Zip, etc.).


• Nous utiliserons trois approches :
• Approche # 1 : Paramétrage des outils d’extraction.
• Approche # 2 : Utilisation de PowerShell.
• Approche # 3 : Blocage réseau et prévention de la communication avec des serveurs distants.








⚙ Étapes à suivre pour la méthode 1
• Configurez votre logiciel d’extraction pour désactiver les scripts automatiques :
Dans WinRAR, allez dans Options → Paramètres → Sécurité. Cochez “Bloquer les scripts automatiques”.
Dans 7-Zip, ouvrez les paramètres avancés et désactivez l’exécution automatique des fichiers.

• Plus d'infos sur Microsoft Learn
• Informations additionnelles sur le support Microsoft
⚙ Étapes à suivre pour la méthode 2
• Ouvrez PowerShell en mode administrateur.
• Exécutez la commande suivante pour empêcher l’exécution des scripts PowerShell non signés :
Code:
Set-ExecutionPolicy -Scope CurrentUser -ExecutionPolicy RemoteSigned
• Configurez des règles pour empêcher les fichiers malveillants d’être exécutés directement après extraction :
Code:
New-Item -Path "C:\Scripts\Malicious" -ItemType Directory
Set-ACL -Path "C:\Scripts\Malicious" -AclObject (Get-Acl "C:\Scripts\SafeFolder")

• Informations additionnelles sur Google

Désactivez temporairement les connexions Internet lors de la décompression de fichiers suspects pour limiter les risques.

• Informations additionnelles sur Google

Évitez de télécharger des archives depuis des sources non fiables. Utilisez des antivirus pour analyser les archives avant leur extraction.

Vérifiez toujours les extensions de fichiers dans les archives. Un fichier .txt malveillant pourrait contenir un script déguisé.
• Informations additionnelles sur Google

Utilisez des logiciels spécialisés comme Sandboxie pour extraire et tester des fichiers dans un environnement isolé.

• Informations additionnelles sur Github
• Informations additionnelles sur Google

En suivant ces étapes, vous pouvez renforcer la sécurité de votre système et éviter les attaques via des scripts de décompression automatique.
Source: Tutoriaux-Excalibur, merci de partager.