Aller au contenu

Playbook de Réponse aux Incidents : investigation de Ransomware

Un incident de type ransomware représente la menace la plus critique pour la continuité des opérations d’une entreprise, entraînant souvent des dommages financiers sévères et une paralysie totale de l’infrastructure. La rapidité et l’exécution méthodique sont primordiales.

1. Triage et confinement immédiat (les 60 premières minutes)

Section intitulée « 1. Triage et confinement immédiat (les 60 premières minutes) »

L’objectif principal durant la première heure est de stopper l’hémorragie et d’évaluer la situation.

  1. Confirmer l’incident : quels sont les indicateurs ? Il convient de rechercher des fichiers chiffrés, des extensions de fichiers inhabituelles (.medusa, .akira), des notes de rançon sur les bureaux, et des alertes massives de l’EDR ou de l’antivirus.
  2. Confinement initial (action “bouton rouge”) :
    • Isoler les machines touchées : utiliser la fonction d’isolation réseau de l’EDR. Si aucun EDR n’est disponible, débrancher physiquement les câbles réseau ou désactiver les cartes réseau virtuelles.
    • Isoler le segment réseau : si plusieurs machines d’un même VLAN sont impactées, coordonner avec l’équipe réseau pour bloquer les flux entrants et sortants de ce VLAN au niveau du pare-feu interne.
    • Changer les mots de passe critiques IMMÉDIATEMENT : priorité absolue aux comptes administrateurs de domaine et aux comptes de service identifiés sur les machines compromises.
  3. Protéger les sauvegardes : vérifier que les serveurs de sauvegarde sont strictement hors ligne ou isolés et qu’ils n’ont pas été compromis. Ils constituent l’ultime police d’assurance.

2. Identification et cadrage (les premières heures)

Section intitulée « 2. Identification et cadrage (les premières heures) »

Une fois le confinement établi, l’attention se porte sur la compréhension de l’identité de l’attaquant et de son vecteur d’entrée initial.

  1. Identifier la souche du ransomware : analyser la note de rançon et l’extension des fichiers. Croiser ces informations avec des plateformes de Threat Intelligence (ex: ID Ransomware). L’identification de groupes comme Medusa ou Akira fournit des indications immédiates sur leurs TTPs (Tactiques, Techniques et Procédures) probables.
  2. Identifier le patient zéro et le vecteur d’entrée : commencer par le premier serveur critique ayant été chiffré.
    • Chasser le pivot amont :
      • Accès RDP/VPN : analyser les journaux RDS et VPN à la recherche de connexions suspectes (géolocalisations inhabituelles, connexions impossibles).
      • Phishing : collaborer avec l’équipe messagerie pour rechercher des e-mails suspects contenant des documents avec macros ou des liens malveillants.
      • Vulnérabilité : vérifier les versions des équipements de périmètre (passerelles VPN, pare-feu) par rapport aux CVEs connues.
  3. Cartographier la propagation (mouvement latéral) : déterminer comment l’attaquant s’est déplacé depuis le patient zéro.
    • Analyser l’Événement 4624 (Logon Type 3 et 10) sur les serveurs pour tracer les connexions réseau.
    • Chercher les traces d’outils de mouvement latéral comme PsExec (Événement 7045 pour l’installation de service) ou l’exécution via WMI (Windows Management Instrumentation).

Confirmer la double extorsion (vol de données suivi du chiffrement) et trouver les mécanismes de persistance sont les priorités de cette phase.

C’est une étape obligatoire pour les notifications réglementaires (RGPD).

Télémétrie réseau

Analyser les journaux du pare-feu et du proxy pour détecter des flux sortants de volume anormal vers des destinations inconnues ou des services de stockage cloud (Mega, Dropbox…).

Artefacts des terminaux

Vérifier le SRUM (System Resource Usage Monitor) pour les processus ayant une valeur Bytes Sent anormalement élevée. Chercher les traces d’exécution d’outils comme rclone dans lesfichiers Prefetch (.pf), l’Amcache, ou les journaux d’Événement 4688.

  • Analyser la charge utile : acquérir un échantillon du binaire du ransomware de manière sécurisée. Effectuer une analyse statique de base (hashs, extraction de chaînes de caractères) pour générer rapidement des IOCs pour l’EDR.
  • Chercher les portes dérobées (persistance) : ne jamais supposer que le ransomware est le seul élément laissé par l’attaquant. Chasser les mécanismes de persistance classiques : nouveaux services malveillants (Événement 7045), tâches planifiées (Événement 4698), souscriptions d’événements WMI, et nouveaux comptes locaux ou de domaine créés (Événement 4720).
  1. Éradication : s’assurer que tous les comptes utilisés par l’attaquant ont été réinitialisés ou désactivés. Si une attaque de type Golden Ticket est suspectée, réinitialiser le mot de passe du compte krbtgt deux fois.
  2. Reconstruire, ne pas nettoyer : la seule méthode sécurisée pour se remettre d’un ransomware est de reconstruire les serveurs à partir d’images “golden” saines, et non de tenter de supprimer le malware de l’OS infecté.
  3. Récupération : restaurer les données à partir de sauvegardes vérifiées et saines. Reconnecter les systèmes au réseau de manière progressive, sous une surveillance accrue de l’EDR.

Mener une session post-mortem complète pour identifier la cause racine. Documenter l’intégralité du cycle de vie de l’attaque dans un rapport d’incident formel. Formuler des recommandations stratégiques basées sur les leçons apprises, telles que l’application stricte du MFA, l’amélioration de la segmentation réseau, et le renforcement des procédures de gestion des correctifs.