Lignes directrices pour le traitement d'une infection par rançongiciel

Auteur de la fiche IRM : CERT SG / Jean-Philippe Teissier
Version de la fiche IRM : 1.0

Préparation

1
  • NĂ©cessite une bonne connaissance des politiques de sĂ©curitĂ© des systèmes d’exploitation usuels
  • NĂ©cessite une bonne connaissance des politiques des profils d’utiisateurs usuels
  • VĂ©rifier que les produits de sĂ©curitĂ© sur le poste de travail et pĂ©rimĂ©triques (passerelle mail, serveurs proxies) sont Ă  jour
  • ConsidĂ©rant que cette menace est gĂ©nĂ©ralement dĂ©tectĂ©e par les utilisateurs finaux, sensibiliser le support informatique Ă  la menace des rançongiciels
  • S’assurer d’avoir des sauvegarde exhaustives, rĂ©centes et fiables des donnĂ©es utilisateur locales et sur le rĂ©seau

Identification

2

Signes généraux de la présence d’un rançongiciel

Plusieurs pistes peuvent indiquer la compromission du syst_me par un rançongiciel :

  • rĂ©ception d’étranges courriels professionnels (souvent sous la forme de factures) porteurs de pièces jointes

  • note de rançon affichĂ© sur le bureau et prĂ©cisant que des documents ont Ă©tĂ© chiffrĂ©s (ou cryptĂ©s) et rĂ©clamant une somme d’argent en Ă©change

  • plainte des utilisateurs sur des fichiers indisponibles ou corrompus, sur leur ordinateur ou sur des partages rĂ©seaux, avec des extensions de fichiers atypiques (.abc, .xyz, .aaa, …).

  • nombreux fichiers modifiĂ©s sur un très court intervale de temps sur des partages rĂ©seaux

Identification sur le poste

  • Rechercher des fichiers exĂ©cutables inhabituels dans les profils utilisateurs (%ALLUSERSPROFILE% ou %APPDATA%) et dansd %SystemDrive%
  • Recherche les extensions ci-dessus ou des notes de rançon
  • Effactuer si possible une capture de l’image mĂ©moire du système
  • Rechercher des processus inhabituels
  • Rechercher des motifs atypiques dans les pièces jointes des courriels
  • Rechercher une activitĂ© rĂ©seau ou de navigation web atypique, en particulier des connexions vers Tor ou I2P IP, des passerelles Tor (tor2web…) ou des sites de paiement en Bitcoin

Identification sur le réseau

  • Rechercher des motifs de connexion vers des kits d’exploit
  • Rechercher des motifs de connexion vers des serveur de Command & Control (C&C) de rançongicies
  • Rechercher une activitĂ© rĂ©seau ou de navigation web atypique, en particulier des connexions vers Tor ou I2P IP, des passerelles Tor (tor2web…) ou des sites de paiement en Bitcoin
  • Rechercher des motifs atypiques dans les pièces jointes des courriels

Endiguement

3
  • DĂ©connecter du rĂ©seau tous les systèmes qui ont Ă©tĂ© identifiĂ©s comme compromis
  • Si le système ne peut ĂŞtre isolĂ©, dĂ©connecter tous les disques partagĂ©s (NET USE x: \\unc\path\ /DELETE)
  • Bloquer le trafic vers les serveurs C&C du rançongiciel identifiĂ©
  • Envoyer les Ă©chantillons non dĂ©tectĂ©s au fournisseur de la solution de sĂ©curitĂ© du poste de travail
  • Envoyer les URL, noms de domaines et adresses IP non catĂ©gorisĂ©s comme malveillant au fournisseur de la solution de sĂ©curitĂ© pĂ©rimĂ©trique

Remédiation

4
  • Supprimer les exĂ©cutables et les Ă©ventuelles clĂ©s de registre associĂ©es des profils utilisateurs compromis (%ALLUSERSPROFILE% ou %APPDATA%) et de %SystemDrive%
  • Si l’étape prĂ©cĂ©dent est impossible, remasteriser le poste avec une instalation propre

Rétablissement

5

Objective: Rétablir le système à un fonctionnement nominal

  1. Mettre à jour les signatures antivirales pour que les exécutables malveillants identifés soient bloqués
  2. S’assurer qu’un exécutable malveillant n’est encore présent avant de reconnecter le poste
  3. S’assurer que le trafic réseau est redevenu normal
  4. Restorer les documents des utilisateurs Ă  partir des sauvegardes

Ces différentes étapes doivent être effectuées une par une et sous la supervision des équipes technique.

Suites

6

Rapport d’incident

Un rapport d’incident devrait être écrit et mis à disposition de toutes les parties intéressées.

Les points suivants devraient être abordés :

  • DĂ©tection initiale.
  • Actions et chronologies.
  • Ce qui s’est bien passĂ©.
  • Ce qui s’est mal passĂ©.
  • CoĂ»t de l’incident.

Capitaliser

Capitaliser en identifiant les actions nécessaire pour améliorer les processus de détection des logiciels malveillants et des intrusions réseau.