/
/

Comment détecter les ransomwares : 12 éléments de surveillance et d’alerte à automatiser

par Jonathan Crowe, Director of Community & Advocacy   |  
traduit par Laurie Mouret
comment détecter un ransomware

Instant Summary

This NinjaOne blog post offers a comprehensive basic CMD commands list and deep dive into Windows commands with over 70 essential cmd commands for both beginners and advanced users. It explains practical command prompt commands for file management, directory navigation, network troubleshooting, disk operations, and automation with real examples to improve productivity. Whether you’re learning foundational cmd commands or mastering advanced Windows CLI tools, this guide helps you use the Command Prompt more effectively.

Points clés

Comment détecter un ransomware

  • La détection précoce est essentielle pour stopper les ransomwares : la plupart des attaques de ce type prennent une ampleur démesurée en quelques heures seulement. Il est essentiel de détecter les premiers signes d’accès tels que le phishing, le RDP exposé ou les scripts suspects.
  • Surveillez ces 12 indicateurs à fort impact dans la chaîne d’attaque : suivez les comportements tels que l’accès LSASS, la création de tâches programmées, l’altération de l’antivirus, le scan des ports et le trafic sortant inhabituel afin de détecter rapidement les menaces.
  • Automatisez les alertes avec les outils de gestion des terminaux : utilisez des RMM comme NinjaOne pour déployer des scripts de détection, déclencher des alertes et automatiser la réponse aux incidents sur tous les terminaux.
  • La surveillance basée sur le comportement est plus efficace que la détection basée sur la signature : s’appuyer uniquement sur un antivirus n’est pas suffisant. Surveillez les tactiques des attaquants, comme l’utilisation de PsExec ou d’outils distants non autorisés, pour renforcer la défense.

Une protection abordable et évolutive est possible : de nombreuses méthodes de détection utilisent des outils gratuits, des journaux d’événements et des règles open-source, ce qui rend la surveillance efficace des ransomwares accessible aux PME.

Les ransomwares sont devenus un problème connu du grand public lors de l’attaque WannaCry en 2017. Cela paraît déjà bien loin, mais le problème est toujours d’actualité. Par exemple : comparées aux chiffres effarants cités dans les rapports d’aujourd’hui, certaines des statistiques liées aux ransomwares de 2017 paraissent maintenant ridicules.

Beaucoup de choses ont évidemment changé, et avec des milliards de dollars en jeu, dire que les attaques de ransomware d’aujourd’hui ont mûri et évolué est un euphémisme.

Comme le dit le chercheur en sécurité Kevin Beaumont dans un article de blog que tout le monde devrait lire :

« Un groupe de ransomware recevant un paiement de 40 millions de dollars pour avoir attaqué une compagnie d’assurance en cybersécurité donne aux attaquants un budget plus important pour lancer une cyberattaque que le budget total de la plupart des moyennes et grandes entreprises pour se défendre contre les attaques. »

– Kevin Beaumont, « Toute la vérité sur les ransomware » (en anglais)

 

C’est un constat qui donne à réfléchir, mais de se dire que décidément, c’était mieux en 2017, il convient également de considérer que, si nous avons vu les choses changer au cours des huit dernières années, tout n’a pas non plus empiré.

Oui, les attaques par ransomwares ont explosé, et bien sûr, les attaquants ont amassé d’énormes moyens financier pour acheter des zero-day et lancer des programmes de primes pour la découverte de bugs. Mais la vérité est que, malgré tout cela, la majorité d’entre eux continuent à cibler les proies faciles. Pourquoi faire dans la sophistication quand les pièges qui font encore le plus mouche sont les plus simples ?

Oui, la prévention est difficile pour les entreprises à l’heure actuelle, mais elle l’a toujours été, et il n’est pas dit qu’elle soit exponentiellement plus difficile aujourd’hui qu’elle ne l’était en 2017. En réalité, des bases solides et un renforcement basique des terminaux peuvent permettre aux PME de faire un grand pas en avant.

Même quand on parle de détection, comme dans cet article. Le principe est toujours valide. La plupart des entreprises auront toujours besoin de ressources dédiées (en interne ou externalisées) pour déployer et surveiller activement les possibilités de détection que nous allons aborder ici, mais la barrière à l’entrée n’est pas nécessairement aussi élevée que certains vendeurs de produits de sécurité pourraient le laisser croire.

Un exemple concret : Voici 12 bonnes idées de base pour la détection des ransomwares, qui peuvent vous permettre d’obtenir des résultats sans faire un trou dans votre budget.

Regardons ça de plus près.

Si vous préférez une vue d’ensemble visuelle, il existe également une version vidéo Comment détecter les ransomwares : surveillance et alerte.

Comment détecter les ransomwares ?

Tout d’abord, convenons que tenter de détecter l’activité des ransomwares après leur exécution (les exécutables des ransomwares s’exécutant activement et chiffrant les données) est une course perdue d’avance. Certaines des variantes de ransomware les plus prolifiques peuvent chiffrer 100 000 fichiers en moins de cinq minutes.

Les tentatives de repérer et de réagir aux changements massifs et soudains des noms de fichiers, etc. seront souvent trop rares et trop tardives.

L’AV / EDR est évidemment conçu pour bloquer les exécutables de ransomware, mais les taux de détection/blocage ne sont pas parfaits. Même s’ils parviennent à bloquer un exécutable, cela ne résout pas le problème de l’accès des attaquants. S’ils échouent une fois, ils essaieront à nouveau.

Les attaquants utilisent aussi régulièrement des outils et des playbooks conçus pour obtenir des privilèges élevés afin de désactiver les outils de sécurité (et les sauvegardes) .

C’est pourquoi le meilleur moment pour détecter et interrompre les attaques est le début, idéalement lorsque vous êtes confronté à des tentatives souvent automatisées d’établir une connexion sur vos systèmes. Il est beaucoup plus facile d’étouffer les attaques dès le départ que de s’y attaquer à l’étape suivante, lorsque vous avez affaire à un véritable pirate humain qui opère avec un manuel et de nombreux outils conçus pour l’aider à cartographier rapidement votre réseau et à le contrôler entièrement.

 

Ainsi, lorsque nous parlons de la détection des ransomwares, une question plus pertinente est plutôt  : « Comment détecter les signes avant-coureurs d’une compromission qui pourrait rapidement aboutir à un ransomware ? »

 

Le mot-clé étant « rapidement » ici. Les rapports montrent qu’à partir de l’accès initial, un ransomware peut être déployé plusieurs jours, voire quelques heures plus tard.

Par exemple, des groupes comme Black Basta et Clop sont connus pour déployer des charges utiles en moins de 4 heures.

Consultez les rapports DFIR « IcedID to XingLocker ransomware in 24 hours” et « Netwalker Ransomware in 1 Hour.”

Avec si peu de temps pour identifier la menace et réagir, il est essentiel de disposer d’outils et de professionnels expérimentés qui surveillent activement les systèmes et sont prêts à réagir (idéalement en tirant parti de l’automatisation).

Quels sont les signes de ransomware et les bonnes opportunités de détection ?

La bonne nouvelle, c’est que même s’il existe de nombreux groupes d’attaquants et de nombreuses variantes, la majorité d’entre eux s’appuient toujours sur des outils et des playbooks courants. Grâce au travail de chercheurs tels que ceux du rapport DFIR et d’autres, les défenseurs peuvent apprendre les TTP (tactiques, techniques et procédures) les plus courantes et élaborer des mécanismes de détection en conséquence.

Vous trouverez ci-dessous une liste des possibilités de détection correspondant aux schémas d’attaque courants des ransomwares (The DFIR Report Year in Review de 2021). Il ne s’agit en aucun cas d’une liste exhaustive, mais elle devrait vous donner de bonnes indications pour commencer.

Si vous utilisez une solution de gestion des terminaux ou un RMM comme NinjaOne, vous pouvez créer des conditions de surveillance et d’alerte pour un grand nombre de ces détections que vous pouvez ensuite facilement déployer sur les terminaux, vous épargnant ainsi, à vous et à votre équipe, du travail manuel. Vous pouvez également élaborer des actions automatisées que vous souhaitez que les alertes déclenchent, comme la réinstallation/le redémarrage automatique des processus antivirus et de la détection et réponse aux menaces sur les terminaux (EDR), s’ils sont identifiés comme manquants/désactivés.

Si vous souhaitez aller plus loin, le DFIR Report a également partagé un grand nombre de règles Sigma extrêmement utiles que vous pouvez utiliser avec Chainsaw, un outil open-source gratuit de F-Secure Labs qui offre un moyen rapide de passer au peigne fin les journaux d’événements et de détecter les signes suspects d’une attaque.

Types de tactiques de ransomware et comment les détecter : options de détection par stade d’attaque

Accès initial

1) Les utilisateurs finaux signalent des e-mails suspects : Ils ne font pas les gros titres comme les vulnérabilités de type « zero-day », mais les e-mails malveillants ordinaires conçus pour inciter les utilisateurs à télécharger et à exécuter des logiciels malveillants continuent d’être l’un des vecteurs d’attaque initiaux les plus courants. Pourquoi ? Parce qu’ils fonctionnent encore.

  • Comment détecter les e-mails suspects : Les entreprises doivent former leurs employés à la sécurité et créer une culture dans laquelle ils sont activement encouragés et récompensés pour avoir signalé des e-mails suspects et des erreurs potentielles sans craindre de sanction.

2) Connexions RDP suspectes : L’exposition du RDP est un autre vecteur d’attaque qui peut faire lever les yeux au ciel à certains responsables de l’informatique et de la sécurité, mais qui continue d’être l’un des principaux points de compromission initiale dans les incidents liés aux ransomwares.

 

Persistance

1) Création suspecte de tâches planifiées : L’un des moyens les plus courants pour les attaquants d’obtenir la persistance sur un système.

2) Logiciel d’accès à distance inattendu : Une autre tactique qui gagne du terrain consiste pour les attaquants à installer des logiciels tiers tels que AnyDesk (de loin le plus populaire), Atera, TeamViewer et Splashtop.

  • Comment détecter un logiciel d’accès à distance inattendu : Il s’agit d’outils populaires parmi les MSP, mais si vous n’exploitez aucun d’entre eux, il est judicieux de surveiller régulièrement leur présence et de la signaler. Là encore, le script de Kelvin peut être utilisé (voir le commentaire de Luke Whitlock pour une modification qui surveille AnyDesk).

Vous pouvez également surveiller l’événement Windows ID 7045. 

 

Escalade de privilèges / accès aux identifiants

1) Extraction des informations d’identification LSASS (local security authority subsystem) de Windows : Bien que les attaquants puissent récupérer les informations d’identification d’autres façons, cette méthode est de loin l’une des plus courantes.

  • Comment détecter les abus du LSASS : Un bon moyen de surveiller ou de bloquer les tentatives de vol d’identifiants à partir de LSASS est de tirer parti des règles de réduction de la surface d’exposition aux attaques de Microsoft (Windows 10 build 1709 / Windows Server build 1809 ou supérieur requis). Remarque : D’autres règles de réduction de la surface d’exposition aux attaques permettent également de bloquer diverses tentatives courantes d’exécution de code malveillant et d’obtention d’un accès initial (par ex. : blocage des programmes Office pour la création de processus, blocage de JavaScript ou VBScript pour le lancement de contenu exécutable téléchargé, etc.) Jetez un œil à cet article de l’équipe de sécurité de Palantir qui partage son évaluation de l’impact des règles de réduction de la surface d’exposition aux attaques et les paramètres recommandés. De nombreux outils EDR fournissent également des fonctions de blocage et de détection similaires pour protéger les LSASS.

 

Désactivation de la défense

1) Désactivation / désinstallation des antivirus et autres outils de sécurité : Pourquoi s’embêter à contourner les outils de sécurité quand on peut tout simplement les désactiver ?

 

Découverte

1) Utilisation inattendue d’outils de scan de ports et de découverte réseau : Une fois qu’une connexion a été établie, les attaquants doivent regarder autour d’eux pour voir où ils ont atterri et identifier les meilleures opportunités de mouvement latéral. Beaucoup d’entre eux utiliseront des utilitaires Windows intégrés comme nltest.exe, ipconfig, whoami, etc. ainsi que ADFind. D’autres utiliseront des outils de scan de ports comme Advanced IP Scanner.

  • Comment détecter les outil de scan de ports et les outils de reconnaissance suspects : Comme pour les outils d’accès à distance, vous pouvez tester la surveillance de ces outils et créer des alertes et des règles d’automatisation pour les bloquer de manière proactive.

 

Mouvement latéral

1) Utilisation présumée de Cobalt Strike : Cobalt Strike est un « logiciel de simulation d’adversaire » qui est malheureusement devenu aussi populaire auprès des attaquants qu’il l’était auprès de son public cible, les testeurs de pénétration. Il rend un large éventail de tactiques post-exploitation incroyablement faciles à exécuter et apparaît régulièrement comme un outil utilisé à mauvais escient dans les incidents de ransomware.

2) Logiciel d’accès à distance inattendu : Voir la section sur l’accès à distance sous « Persistance » ci-dessus.

3) Connexions d’accès à distance suspectes : Cela peut inclure l’utilisation de RDP, SMB, VNC, etc

  • Comment détecter les connexions d’accès à distance suspectes : Consultez cette liste d’idées de surveillance de MITRE (ex : création de connexions réseau, accès aux partages réseau, etc.) et explorez les sous-techniques pour obtenir des informations spécifiques sur l’abus de RDP, SMB, VNC, SSH, etc.

4) Utilisation suspecte de PsExec : PsExec est un autre outil intégré de Microsoft dont les attaquants ont commencé à abuser. Il vous permet d’exécuter à distance des commandes ou des scripts en tant que SYSTÈME.

 

Exfiltration de données

1) Connexions sortantes suspectes et pics de trafic : Afin d’avoir plus d’emprise sur les victimes, il est de plus en plus fréquent que les attaquants ne se contentent pas de chiffrer les données, mais de les exfiltrer d’abord. Cela leur donne la menace supplémentaire de vendre les données ou de les publier.

  • Comment détecter l’exfiltration de données : Les indicateurs d’une exfiltration potentielle de données peuvent inclure des pics importants de trafic sortant, des connexions inattendues à des adresses IP publiques, des ports utilisés de façon inhabituelle, des volumes élevés de requêtes DNS, des extensions de fichiers sources suspectes (.rar, .7z, .zip, etc.), etc. La surveillance du réseau et les règles du pare-feu peuvent jouer un rôle important dans ce domaine. Pour plus d’idées, voir la section « Exfiltration » de MITRE ATT&CK.

2) L’utilisation abusive d’outils de transfert de fichiers intégrés ou open source : Les attaquants adorent utiliser des outils par ailleurs légitimes qui peuvent les aider à se fondre dans la masse. Pour l’exfiltration de données, cela inclut Microsoft BITS, curl.exe, Rclone, Mega (MegaSync et MegaCmd), et plus encore.

  • Comment détecter une utilisation suspecte du transfert de fichiers : Si les attaquants peuvent se donner la peine de renommer ces programmes, certains ne le font tout simplement pas, de sorte que le blocage et/ou la surveillance et l’alerte concernant leur utilisation constituent un bon point de départ. Pour des idées de détection plus avancées/précis, consultez : détecter Rclone, détecter Mega et Rclone, et MITRE ATT&CK ID T1197.

 

Ajoutez une couche gérable et évolutive de détection des ransomwares

La surveillance active et la création d’alertes sur ce type d’activités peuvent constituer un défi pour les entreprises qui ne disposent pas de ressources spécialisées et formées. Dans de nombreux cas, le partenariat avec les bons experts externalisés peut être la solution.

Pour plus d’exemples d’automatisations que les équipes informatiques peuvent exploiter avec Ninja, consultez « Que devez-vous surveiller avec votre RMM ? 28 Recommandations ».

NinjaOne s’associe également à Bitdefender pour fournir une solution anti-ransomware intégrée dans le cadre de sa plateforme de gestion informatique unifiée (UITO). En incluant NinjaOne + Bitdefender GravityZone + NinjaOne Backup, le pack NinjaOne Protect aide à prévenir, détecter et répondre aux attaques de ransomware, atténuant potentiellement l’impact des ransomwares sur votre entreprise.

Profitez d’un essai gratuit de NinjaOne Protect dès maintenant.

FAQs

Le meilleur moyen de détecter rapidement les ransomwares est de surveiller les comportements suspects tels que les e-mails de phishing (hammeçonnage), les accès RDP non autorisés, les tâches planifiées anormales et les outils antivirus désactivés, avant que le chiffrement ne commence.

Les indicateurs précoces les plus courants sont les connexions d’accès à distance inattendues, les activités de scans de ports inhabituelles, les outils de sécurité altérés et les pics de trafic sortant qui peuvent signaler l’exfiltration de données.

Des outils tels que la détection et la réponse sur les terminaux (EDR), les plateformes de surveillance et de gestion à distance (RMM) comme NinjaOne et les utilitaires open-source tels que Sigma rules et Chainsaw sont efficaces pour la détection en temps réel.

Surveillez les tactiques telles que la vidange des informations d’identification LSASS, l’utilisation d’outils tels que PsExec, les transferts de fichiers suspects (.zip, .7z) et les méthodes de persistance connues telles que AnyDesk ou la création de tâches planifiées.

Si la surveillance seule ne peut pas arrêter les ransomwares, les alertes automatisées et les actions de réponse (comme le redémarrage des services antivirus ou l’isolement des systèmes affectés) peuvent réduire considérablement l’impact et permettre un endiguement plus rapide.

Oui. De nombreux comportements de ransomware peuvent être détectés à l’aide des journaux d’événements Windows, de scripts PowerShell et de cadres de surveillance gratuits, ce qui permet d’assurer une protection de base même pour les PME.

La surveillance basée sur le comportement détecte les techniques des attaquants, et pas seulement les signatures des logiciels malveillants, ce qui vous permet de détecter les menaces de ransomware sophistiquées ou de type  » zero-day  » que les antivirus traditionnels risquent de ne pas voir.

You might also like

Prêt à simplifier les aspects les plus complexes de l'informatique et de la sécurité ?

Termes et conditions NinjaOne

En cliquant sur le bouton « J’accepte » ci-dessous, vous indiquez que vous acceptez les termes juridiques suivants ainsi que nos conditions d’utilisation:

  • Droits de propriété: NinjaOne possède et continuera de posséder tous les droits, titres et intérêts relatifs au script (y compris les droits d’auteur). NinjaOne vous accorde une licence limitée pour l’utilisation du script conformément à ces conditions légales.
  • Limitation de l’utilisation: Les scripts ne peuvent être utilisés qu’à des fins personnelles ou professionnelles internes légitimes et ne peuvent être partagés avec d’autres entités.
  • Interdiction de publication: Vous n’êtes en aucun cas autorisé à publier le script dans une bibliothèque de scripts appartenant à, ou sous le contrôle d’un autre fournisseur de logiciels.
  • Clause de non-responsabilité: Le texte est fourni « tel quel » et « tel que disponible », sans garantie d’aucune sorte. NinjaOne ne promet ni ne garantit que le script sera exempt de défauts ou qu’il répondra à vos besoins ou attentes particulières.
  • Acceptation des risques: L’utilisation du script est sous votre propre responsabilité. Vous reconnaissez qu’il existe certains risques inhérents à l’utilisation du script, et vous comprenez et assumez chacun de ces risques.
  • Renonciation et exonération de responsabilité: Vous ne tiendrez pas NinjaOne pour responsable des conséquences négatives ou involontaires résultant de votre utilisation du script, et vous renoncez à tout droit ou recours légal ou équitable que vous pourriez avoir contre NinjaOne en rapport avec votre utilisation du script.
  • EULA: Si vous êtes un client de NinjaOne, votre utilisation du script est soumise au contrat de licence d’utilisateur final qui vous est applicable (End User License Agreement (EULA)).