Pourquoi le renforcement de l'EDR est-il crucial contre les tueurs de logiciels malveillants comme BlackSanta ?
La récente campagne de logiciels malveillants BlackSanta ciblant les départements RH démontre comment des attaquants sophistiqués conçoivent spécifiquement des outils pour désactiver les solutions de détection et de réponse aux points de terminaison (EDR). Ces "tueurs d'EDR" utilisent des techniques telles que la terminaison de service, la manipulation du registre et l'injection de processus pour aveugler les équipes de sécurité avant de déployer leurs charges utiles principales. Sans un renforcement approprié, même les solutions EDR de niveau entreprise peuvent être neutralisées en quelques minutes après la compromission initiale.
Ce guide complet vous guide à travers la mise en œuvre de mécanismes de protection avancés dans Microsoft Defender for Endpoint et CrowdStrike Falcon pour empêcher les logiciels malveillants de désactiver vos outils de sécurité. Nous configurerons la protection contre les altérations, l'isolation des processus, la surveillance comportementale et l'intelligence des menaces en temps réel pour créer plusieurs couches de défense contre les techniques d'évasion de l'EDR.
Comment activer la protection maximale contre les altérations dans Microsoft Defender for Endpoint ?
La protection contre les altérations est votre première ligne de défense contre les tueurs d'EDR. Lorsqu'elle est correctement configurée, elle empêche même les utilisateurs administratifs de désactiver les fonctionnalités de sécurité sans autorisation basée sur le cloud.
Commencez par accéder au portail Microsoft Defender à security.microsoft.com avec vos identifiants d'administrateur de sécurité. Accédez à Endpoints > Configuration management > Endpoint security policies pour commencer à configurer les paramètres de protection avancée.
# Vérifier l'état actuel de la protection contre les altérations
Get-MpPreference | Select-Object DisableTamperProtection
# Activer la protection contre les altérations via PowerShell (nécessite un administrateur)
Set-MpPreference -DisableTamperProtection $false
# Vérifier que le paramètre a pris effet
Get-MpComputerStatus | Select-Object TamperProtectionSourceDans le portail, créez une nouvelle politique Antivirus ciblant vos points de terminaison critiques. Réglez Protection contre les altérations sur Activé et Niveau de protection cloud sur Élevé. Cela garantit des mises à jour de protection en temps réel et empêche les tentatives de manipulation locale.
La protection contre les altérations gérée par le cloud crée un canal sécurisé entre vos points de terminaison et le cloud de sécurité de Microsoft, validant toute tentative de modification des paramètres de sécurité. Cela empêche les logiciels malveillants d'utiliser des identifiants administratifs volés pour désactiver votre solution EDR.
Quelles règles de réduction de la surface d'attaque empêchent la manipulation de l'EDR ?
Les règles de réduction de la surface d'attaque (ASR) fournissent un blocage comportemental contre les techniques courantes utilisées par les tueurs d'EDR. Ces règles surveillent les comportements de processus suspects et les modèles de commande qui indiquent des tentatives de manipulation d'outils de sécurité.
Configurez ces règles ASR critiques via le portail Defender ou PowerShell :
# Configurer les règles ASR via PowerShell
$ASRRules = @{
# Bloquer le vol d'identifiants du sous-système de sécurité locale de Windows
"9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2" = "Enabled"
# Bloquer les créations de processus provenant de commandes PSExec et WMI
"d1e49aac-8f56-4280-b9ba-993a6d77406c" = "Enabled"
# Bloquer les processus non approuvés et non signés exécutés depuis USB
"b2b3f03d-6a65-4f7b-a9c7-1c7ef74a9ba4" = "Enabled"
# Bloquer les fichiers exécutables sauf s'ils répondent à des critères de prévalence, d'âge ou de liste de confiance
"01443614-cd74-433a-b99e-2ecdc07bfc25" = "Enabled"
# Bloquer JavaScript ou VBScript de lancer du contenu exécutable téléchargé
"d3e037e1-3eb8-44c8-a917-57927947596d" = "Enabled"
}
# Appliquer les règles ASR
foreach ($rule in $ASRRules.GetEnumerator()) {
Set-MpPreference -AttackSurfaceReductionRules_Ids $rule.Key -AttackSurfaceReductionRules_Actions $rule.Value
}
# Vérifier que les règles ASR sont actives
Get-MpPreference | Select-Object AttackSurfaceReductionRules_Ids, AttackSurfaceReductionRules_ActionsCes règles ciblent spécifiquement les techniques couramment utilisées par les tueurs d'EDR, y compris le vol d'identifiants, les outils d'exécution à distance et l'exécution de logiciels malveillants non signés. Les règles fonctionnent au niveau du noyau, ce qui les rend difficiles à contourner pour les logiciels malveillants.
Comment configurer la surveillance comportementale pour détecter les manipulations de l'EDR ?
La surveillance comportementale va au-delà de la détection basée sur les signatures pour identifier les modèles suspects qui indiquent des tentatives de manipulation de l'EDR. Cela inclut la surveillance des commandes de terminaison de service, des modifications du registre et des techniques d'injection de processus.
Créez des règles de détection personnalisées dans le portail Defender en utilisant le langage de requête Kusto (KQL) :
// Requête KQL personnalisée pour détecter la manipulation de service EDR
DeviceProcessEvents
| where Timestamp > ago(1h)
| where ProcessCommandLine has_any("sc stop", "sc delete", "sc config", "net stop", "taskkill")
| where ProcessCommandLine has_any("windefend", "sense", "csagent", "csfalconservice", "crowdstrike")
| where InitiatingProcessFileName !in ("services.exe", "svchost.exe")
| project Timestamp, DeviceName, ProcessCommandLine, InitiatingProcessFileName, InitiatingProcessCommandLine
| summarize EventCount = count() by DeviceName, ProcessCommandLine
| where EventCount >= 1Activez les fonctionnalités avancées de protection cloud et de surveillance comportementale :
# Activer la protection cloud avancée
Set-MpPreference -MAPSReporting Advanced
Set-MpPreference -SubmitSamplesConsent SendAllSamples
Set-MpPreference -CloudBlockLevel HighPlus
Set-MpPreference -CloudExtendedTimeout 50
# Activer la surveillance comportementale
Set-MpPreference -DisableBehaviorMonitoring $false
Set-MpPreference -DisableRealtimeMonitoring $false
Set-MpPreference -DisableIOAVProtection $false
# Vérifier les paramètres
Get-MpPreference | Select-Object MAPSReporting, CloudBlockLevel, DisableBehaviorMonitoringLe moteur de surveillance comportementale analyse les relations de processus, les modèles de ligne de commande et les interactions système pour identifier les comportements malveillants même lors de l'utilisation d'outils légitimes. Cela est particulièrement efficace contre les attaques de type "living-off-the-land" où les logiciels malveillants utilisent des utilitaires Windows intégrés.
Comment renforcer CrowdStrike Falcon contre la manipulation des capteurs ?
CrowdStrike Falcon offre des fonctionnalités robustes de protection des capteurs qui empêchent les logiciels malveillants de désactiver l'agent Falcon. Ces protections fonctionnent au niveau du noyau et incluent la protection contre les altérations, la surveillance comportementale et la détection basée sur l'apprentissage automatique.
Configurez la protection des capteurs Falcon via la console de gestion ou la ligne de commande :
# Vérifier l'état du capteur Falcon (Linux/macOS)
sudo /opt/CrowdStrike/falconctl -g --cid
sudo /opt/CrowdStrike/falconctl -g --aid
# Activer la protection contre les altérations des capteurs
sudo /opt/CrowdStrike/falconctl -s --feature=TamperProtection --value=true
# Configurer la surveillance comportementale avancée
sudo /opt/CrowdStrike/falconctl -s --feature=BehavioralProtection --value=true
sudo /opt/CrowdStrike/falconctl -s --feature=MachineLearning --value=true
# Vérifier la configuration
sudo /opt/CrowdStrike/falconctl -g --featurePour les points de terminaison Windows, vérifiez la protection du service Falcon :
# Vérification du capteur Falcon Windows
$FalconService = Get-Service -Name "CSFalconService" -ErrorAction SilentlyContinue
if ($FalconService) {
Write-Host "Statut Falcon : $($FalconService.Status)"
Get-ItemProperty -Path "HKLM:\SYSTEM\CrowdStrike\{9b03c1d9-3138-44ed-9fae-d9f4c034b88d}\{16e0423f-7058-48c9-a204-725362b67639}\Default" -Name "CID"
}
# Vérifier les clés de registre de protection contre les altérations
Get-ItemProperty -Path "HKLM:\SOFTWARE\CrowdStrike\*" -Name "*Tamper*" -ErrorAction SilentlyContinueActivez des politiques de prévention agressives dans la console Falcon pour une protection maximale contre les techniques sophistiquées d'évasion de l'EDR. Cela inclut la surveillance de l'exécution basée sur des scripts, la surveillance des processus suspects et l'analyse comportementale en temps réel.
Quelles techniques d'isolation de processus empêchent l'accès des logiciels malveillants aux services EDR ?
L'isolation de processus crée des frontières de sécurité qui empêchent les logiciels malveillants d'accéder aux espaces mémoire des services EDR ou de manipuler les processus de sécurité. Cela inclut l'activation de Windows Defender Application Guard, la configuration des politiques de mitigation de processus et la mise en œuvre de restrictions de privilèges.
# Activer Windows Defender Application Guard
Enable-WindowsOptionalFeature -Online -FeatureName "Windows-Defender-ApplicationGuard" -All
# Configurer les politiques de mitigation de processus
Set-ProcessMitigation -System -Enable DEP,SEHOP,ForceRelocateImages,RequireInfo
Set-ProcessMitigation -Name "windefend.exe" -Enable CFG,StrictCFG,SuppressExports
Set-ProcessMitigation -Name "MsSense.exe" -Enable CFG,StrictCFG,SuppressExports
# Vérifier les paramètres de mitigation
Get-ProcessMitigation -System
Get-ProcessMitigation -Name "windefend.exe"Implémentez le renforcement du contrôle de compte utilisateur (UAC) et la protection des services :
# Régler l'UAC au niveau le plus élevé
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "ConsentPromptBehaviorAdmin" -Value 2
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "ConsentPromptBehaviorUser" -Value 3
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "EnableLUA" -Value 1
# Configurer le renforcement des services via le registre
$ServiceHardeningKeys = @(
"HKLM:\SYSTEM\CurrentControlSet\Services\WinDefend",
"HKLM:\SYSTEM\CurrentControlSet\Services\Sense",
"HKLM:\SYSTEM\CurrentControlSet\Services\CSFalconService"
)
foreach ($key in $ServiceHardeningKeys) {
if (Test-Path $key) {
# Régler le service sur démarrage automatique et empêcher la modification
Set-ItemProperty -Path $key -Name "Start" -Value 2
Set-ItemProperty -Path $key -Name "Type" -Value 32
# Régler des permissions restrictives
$acl = Get-Acl $key
$acl.SetAccessRuleProtection($true, $false)
Set-Acl -Path $key -AclObject $acl
}
}Comment intégrer l'intelligence des menaces en temps réel pour la protection EDR ?
L'intégration de l'intelligence des menaces en temps réel permet à vos solutions EDR d'identifier et de bloquer les signatures et comportements connus des tueurs d'EDR avant qu'ils ne s'exécutent. Cela inclut la configuration des flux d'intelligence des menaces, la création d'indicateurs de compromission (IOC) personnalisés et la mise en œuvre d'actions de réponse automatisées.
# Activer Microsoft Defender Threat Intelligence
Set-MpPreference -SignatureScheduleDay Everyday
Set-MpPreference -SignatureScheduleTime 120 # 2 AM
Set-MpPreference -SignatureUpdateInterval 1 # Toutes les heures
# Configurer la protection cloud
Set-MpPreference -MAPSReporting Advanced
Set-MpPreference -CloudBlockLevel HighPlus
# Activer la protection réseau
Set-MpPreference -EnableNetworkProtection Enabled
# Vérifier les paramètres d'intelligence des menaces
Get-MpComputerStatus | Select-Object AntivirusSignatureLastUpdated, NISSignatureLastUpdatedCréez des IOC personnalisés pour les tueurs d'EDR connus et les familles de logiciels malveillants :
// Créer un IOC personnalisé pour les modèles de logiciels malveillants BlackSanta
let BlackSantaIOCs = datatable(IndicatorType: string, Indicator: string, Action: string)
[
"FileSha256", "a1b2c3d4e5f6789012345678901234567890abcdef1234567890abcdef123456", "Block",
"ProcessName", "edr_killer.exe", "Block",
"CommandLine", "*sc stop windefend*", "Alert",
"CommandLine", "*taskkill /f /im MsSense.exe*", "Block",
"RegistryKey", "HKLM\\SOFTWARE\\Microsoft\\Windows Defender\\*", "Alert"
];
BlackSantaIOCsConfigurez des actions de réponse automatisées pour contenir immédiatement les menaces lorsque la manipulation de l'EDR est détectée. Cela inclut l'isolation des appareils, la mise en quarantaine des fichiers et la collecte de paquets d'enquête pour préserver les preuves médico-légales.
Quels journaux et surveillances détectent les tentatives de manipulation de l'EDR ?
La journalisation complète fournit des preuves médico-légales des tentatives de manipulation de l'EDR et permet une réponse rapide aux incidents. Cela inclut la configuration des politiques d'audit Windows, la mise en œuvre de Sysmon pour une surveillance détaillée des processus et la configuration du transfert de journaux vers votre SIEM.
# Activer les politiques d'audit avancées
auditpol /set /subcategory:"Process Creation" /success:enable /failure:enable
auditpol /set /subcategory:"Process Termination" /success:enable /failure:enable
auditpol /set /subcategory:"Handle Manipulation" /success:enable /failure:enable
auditpol /set /subcategory:"Registry" /success:enable /failure:enable
auditpol


