Aller au contenu

Playbook de Réponse aux Incidents : Analyse d'un Email Suspect

1. Sécurité opérationnelle (OPSEC) et préparation

Section intitulée « 1. Sécurité opérationnelle (OPSEC) et préparation »

La règle d’or de l’analyse d’emails est la confiance zéro (Zero Trust). L’analyste ne doit jamais présumer de l’innocuité de l’échantillon ni double-cliquer sur le fichier dans un environnement de travail standard.

  1. Isolation : mener toutes les analyses dans un environnement sécurisé et isolé. Utiliser une machine virtuelle (VM) forensique dédiée, configurée en mode réseau “Host-Only” (réseau privé hôte) pour empêcher la détonation accidentelle d’une charge utile ou l’activation de balises de suivi (ex: pixels espions).
  2. Outils sécurisés : ne jamais ouvrir l’échantillon à l’aide d’un client de messagerie (comme Outlook ou Thunderbird), car ils pourraient rendre automatiquement du code HTML malveillant ou exécuter des scripts embarqués. Utiliser des éditeurs de texte brut (Notepad++, VS Code) ou des utilitaires en ligne de commande (cat, less) pour inspecter la structure MIME brute.

2. Analyse des en-têtes : la salle d’interrogatoire

Section intitulée « 2. Analyse des en-têtes : la salle d’interrogatoire »

Les en-têtes (headers) constituent la source de vérité absolue pour retracer l’origine d’un message. Ils documentent le chemin exact emprunté par l’email sur Internet. Les en-têtes doivent être lus de bas en haut.

Localiser la série d’en-têtes Received:. Le premier en-tête Received: (celui situé le plus bas dans le bloc d’en-têtes) révèle généralement l’adresse IP source originale de l’expéditeur.

  • Action : interroger cette adresse IP sur des flux de Threat Intelligence (AbuseIPDB, Talos Intelligence, VirusTotal) pour évaluer sa réputation, son ASN et sa géolocalisation.

B. Authentification cryptographique (SPF, DKIM, DMARC)

Section intitulée « B. Authentification cryptographique (SPF, DKIM, DMARC) »

Localiser l’en-tête Authentication-Results. Celui-ci contient le verdict du premier serveur de réception de confiance (ex: Microsoft 365 ou Google Workspace).

SPF (Sender Policy Framework)

Vérifie si l’IP expéditrice est autorisée par le propriétaire du domaine. Un spf=fail ou softfail indique un expéditeur non autorisé. Note : SPF vérifie le domaine du Return-Path, et non l’adresse visible dans le champ From:.

DKIM (DomainKeys Identified Mail)

Garantit l’intégrité du message. Un dkim=fail signifie que la signature cryptographique est invalide, suggérant que l’email a été altéré en transit ou que la clé de signature est falsifiée.

DMARC (Domain-based Message Authentication)

Lie les vérifications SPF et DKIM à l’adresse visible dans le champ From:. Un dmarc=fail est l’indicateur technique le plus fort d’une tentative d’usurpation de domaine (spoofing). Vérifier la politique appliquée (ex: p=quarantine ou p=reject).

C. Détecter la mécanique d’usurpation (Spoofing)

Section intitulée « C. Détecter la mécanique d’usurpation (Spoofing) »

Les adversaires manipulent souvent les adresses d’affichage pour tromper le destinataire. Comparer les champs suivants :

  • From: l’adresse affichée à l’utilisateur final.
  • Return-Path: l’expéditeur de l’enveloppe (MAIL FROM), utilisé pour les messages de rebond et les vérifications SPF.
  • Reply-To: l’adresse à laquelle la réponse de la victime sera réellement envoyée.
  • Verdict : si le From: est pdg@votre-entreprise.com, mais que le Return-Path est attaquant@domaine-russe.ru et le Reply-To est une adresse webmail gratuite, il s’agit d’une campagne d’usurpation confirmée.

3. Triage du corps du message et de la charge utile

Section intitulée « 3. Triage du corps du message et de la charge utile »
  • Analyse sémantique : rechercher les signes classiques d’ingénierie sociale : un faux sentiment d’urgence, des demandes financières inhabituelles ou une grammaire atypique.
  • Extraction des URLs : ne pas cliquer sur les liens. Extraire les URLs en toute sécurité à l’aide d’un éditeur de texte. Comparer le texte d’affichage (ex: https://banque-securisee.com) avec la véritable destination du href (http://domaine-phishing-malveillant.com).
  • Évaluation sécurisée : soumettre les URLs extraites à des services de bac à sable (sandboxing) comme urlscan.io ou VirusTotal pour faire le rendu de la page de destination en toute sécurité et analyser son code DOM sans risquer d’exposition.
  • Extraction sécurisée : utiliser des scripts Python spécialisés ou des outils forensiques (comme emlAnalyzer) pour extraire la pièce jointe sans l’exécuter.
  • Triage statique : calculer le hash (SHA256) de la pièce jointe et l’interroger sur VirusTotal. Si le fichier est inconnu, il doit être transmis à une sandbox sécurisée pour une analyse approfondie des malwares (inspection de l’en-tête PE, extraction des chaînes de caractères).

Une fois l’analyse conclue, les IOCs extraits doivent être militarisés pour balayer l’environnement de l’entreprise et éradiquer la menace.

hunt_malicious_email.kql
// Recherche de tous les emails reçus de l'IP malveillante ou contenant l'URL piégée
EmailEvents
| where SenderIPv4 == "198.51.100.42" or SenderMailFromAddress == "attaquant@evil.com"
| join kind=inner EmailUrlInfo on NetworkMessageId
| where Url contains "domaine-phishing-malveillant.com"
| project Timestamp, Subject, SenderFromAddress, RecipientEmailAddress, DeliveryAction

Si les requêtes de chasse révèlent qu’un utilisateur a cliqué avec succès sur le lien ou téléchargé la pièce jointe, basculez immédiatement vers lePlaybook de triage d’alerte EDR pour contenir le terminal compromis.