Netcrook Logo
đŸ‘€ NEONPALADIN
đŸ—“ïž 10 Dec 2025   đŸ—‚ïž Cyber Warfare     🌍 North America

Secrets enfouis : comment un journal de télémétrie Windows caché a révélé les tactiques des rançongiciels

Les enquĂȘteurs de FortiGuard ont dĂ©couvert une mine d’or numĂ©rique dans un journal Windows mĂ©connu, bouleversant les mĂ©thodes traditionnelles d’investigation cyber.

Lorsque des cybercriminels compromettent un systĂšme, ils comptent sur leurs techniques d’anti-forensique - suppression de fichiers, nettoyage des journaux, dissimulation de malwares - pour effacer leurs traces. Mais lors d’une rĂ©cente enquĂȘte sur un rançongiciel, l’équipe FortiGuard Incident Response (FGIR) a mis au jour un Ă©cho numĂ©rique auquel les attaquants ne s’attendaient pas : un journal de tĂ©lĂ©mĂ©trie Windows discrĂštement maintenu, qui a conservĂ© des traces de leur activitĂ©, mĂȘme aprĂšs un nettoyage minutieux.

DĂ©masquer l’invisible : la dĂ©couverte

Dans une affaire impliquant une campagne de rançongiciel sophistiquĂ©e, les attaquants ont dĂ©ployĂ© leur arsenal habituel d’outils anti-forensiques, dont la suppression de binaires et l’effacement des journaux de sĂ©curitĂ©. Pourtant, les enquĂȘteurs ont dĂ©couvert que le fichier AutoLogger‑Diagtrack‑Listener.etl, enfoui au fond de %ProgramData%\Microsoft\Diagnosis\ETLLogs\AutoLogger\, contenait encore des vestiges inestimables de l’attaque.

Ce fichier ETL est gĂ©nĂ©rĂ© par Event Tracing for Windows (ETW), un sous-systĂšme intĂ©grĂ© conçu pour surveiller les Ă©vĂ©nements systĂšme avec un impact minimal sur les performances. Habituellement exploitĂ© par des solutions avancĂ©es de dĂ©tection et rĂ©ponse sur les terminaux (EDR), ce journal particulier Ă©tait passĂ© inaperçu aussi bien des dĂ©fenseurs que des attaquants - jusqu’à prĂ©sent.

Ce que les attaquants ont manqué

MalgrĂ© la suppression des exĂ©cutables malveillants - y compris la charge utile du rançongiciel svhost.exe et un outil rootkit dĂ©guisĂ© - les activitĂ©s des attaquants ont Ă©tĂ© capturĂ©es dans le journal ETL. Les donnĂ©es binaires du journal ont rĂ©vĂ©lĂ© les identifiants de processus, SIDs utilisateurs, entrĂ©es de ligne de commande et chemins d’exĂ©cution, autant d’élĂ©ments cruciaux pour reconstituer la chronologie de l’attaque.

Pour vĂ©rifier ce phĂ©nomĂšne, les chercheurs de FortiGuard ont menĂ© des expĂ©riences contrĂŽlĂ©es sur Windows Server 2022 et Windows 11, en modifiant les paramĂštres de tĂ©lĂ©mĂ©trie et en dĂ©clenchant manuellement la session de journalisation. Ils ont constatĂ© que, bien que le journal puisse ĂȘtre créé, il restait vide Ă  moins que certaines conditions internes - encore inconnues - du service DiagTrack ne soient rĂ©unies.

Conséquences pour les défenseurs

Cette dĂ©couverte met en lumiĂšre une ressource forensique nĂ©gligĂ©e - susceptible de subsister mĂȘme aprĂšs des manipulations poussĂ©es. Pour les dĂ©fenseurs, cela ouvre une nouvelle voie pour retrouver des preuves lĂ  oĂč les attaquants pensaient avoir effacĂ© toute trace. Fortinet prĂ©cise que ses outils de sĂ©curitĂ© exploitent dĂ©jĂ  la tĂ©lĂ©mĂ©trie Windows, renforçant la dĂ©tection des menaces cachĂ©es et la corrĂ©lation d’activitĂ©s suspectes Ă  l’échelle du rĂ©seau.

À mesure que les attaquants affinent leurs mĂ©thodes, les dĂ©fenseurs doivent regarder au-delĂ  de l’évidence. Les recoins oubliĂ©s de la tĂ©lĂ©mĂ©trie Windows pourraient bien devenir le talon d’Achille des adversaires les plus insaisissables. Des recherches approfondies sur ces journaux de l’ombre pourraient faire pencher la balance dans la quĂȘte permanente de la vĂ©ritĂ© numĂ©rique.

Glossaire WIKICROOK

Event Tracing for Windows (ETW)
Fonctionnalité Windows qui enregistre les événements systÚme et applicatifs à des fins de diagnostic et de surveillance.
Event Trace Log (ETL)
Fichiers binaires structurĂ©s gĂ©nĂ©rĂ©s par ETW, stockant des enregistrements d’évĂ©nements dĂ©taillĂ©s.
Anti-forensique
Techniques utilisées par les attaquants pour masquer ou détruire les preuves de leurs activités.
DiagTrack (Expériences utilisateur connectées et télémétrie)
Service Windows qui collecte et envoie Ă  Microsoft des donnĂ©es de diagnostic et d’utilisation.
Identifiant de processus (PID)
Identifiant unique attribuĂ© par le systĂšme d’exploitation Ă  chaque processus en cours d’exĂ©cution.
Windows Telemetry Ransomware Tactics Cyber Investigations

NEONPALADIN NEONPALADIN
Cyber Resilience Engineer
← Back to news