Skip to content
Cette page a été générée et traduite avec l'aide de l'IA. Si vous remarquez des inexactitudes, n'hésitez pas à contribuer. Modifier sur GitHub

Réponse aux menaces

Le moteur de remédiation de PRX-SD fournit une réponse automatisée aux menaces au-delà de la simple détection. Lorsqu'une menace est identifiée, le moteur peut prendre des actions graduées allant de la journalisation à l'isolation réseau complète, selon la politique configurée.

Types de réponse

ActionDescriptionRéversibleNécessite root
ReportJournaliser la détection et continuer. Aucune action sur le fichier.N/ANon
QuarantineChiffrer et déplacer le fichier vers le coffre-fort de quarantaine.OuiNon
BlockRefuser l'accès/l'exécution du fichier via fanotify (Linux temps réel uniquement).OuiOui
KillTerminer le processus qui a créé ou utilise le fichier malveillant.NonOui
CleanSupprimer le contenu malveillant du fichier tout en préservant l'original (ex. suppression de macro des documents Office).PartielNon
DeleteSupprimer définitivement le fichier malveillant du disque.NonNon
IsolateBloquer tout accès réseau pour la machine en utilisant des règles de pare-feu.OuiOui
BlocklistAjouter le hachage du fichier à la liste de blocage locale pour les analyses futures.OuiNon

Configuration des politiques

Utilisation des commandes sd policy

bash
# Afficher la politique actuelle
sd policy show

# Définir la politique pour les détections malveillantes
sd policy set on_malicious quarantine

# Définir la politique pour les détections suspectes
sd policy set on_suspicious report

# Réinitialiser aux valeurs par défaut
sd policy reset

Exemple de sortie

bash
sd policy show
Threat Response Policy
  on_malicious:    quarantine
  on_suspicious:   report
  blocklist_auto:  true
  notify_webhook:  true
  notify_email:    false
  clean_persistence: true
  network_isolate:   false

Fichier de configuration

Définissez les politiques dans ~/.prx-sd/config.toml :

toml
[policy]
on_malicious = "quarantine"     # report | quarantine | block | kill | clean | delete
on_suspicious = "report"        # report | quarantine | block
blocklist_auto = true           # auto-add malicious hashes to local blocklist
clean_persistence = true        # remove persistence mechanisms on malicious detection
network_isolate = false         # enable network isolation for critical threats

[policy.notify]
webhook = true
email = false

[policy.escalation]
# Escalate to stronger action if same threat reappears
enabled = true
max_reappearances = 3
escalate_to = "delete"

TIP

Les politiques on_malicious et on_suspicious acceptent différents ensembles d'actions. Les actions destructives comme kill et delete ne sont disponibles que pour on_malicious.

Nettoyage de la persistance

Lorsque clean_persistence est activé, PRX-SD analyse et supprime les mécanismes de persistance que les logiciels malveillants peuvent avoir installés. Cela s'exécute automatiquement après la mise en quarantaine ou la suppression d'une menace.

Points de persistance Linux

EmplacementTechniqueAction de nettoyage
/etc/cron.d/, /var/spool/cron/Tâches cronSupprimer les entrées cron malveillantes
/etc/systemd/system/Services systemdDésactiver et supprimer les unités malveillantes
~/.config/systemd/user/Services systemd utilisateurDésactiver et supprimer
~/.bashrc, ~/.profileInjection dans les RC shellSupprimer les lignes injectées
~/.ssh/authorized_keysClés SSH backdoorSupprimer les clés non autorisées
/etc/ld.so.preloadDétournement LD_PRELOADSupprimer les entrées preload malveillantes
/etc/init.d/Scripts init SysVSupprimer les scripts malveillants

Points de persistance macOS

EmplacementTechniqueAction de nettoyage
~/Library/LaunchAgents/Plists LaunchAgentDécharger et supprimer
/Library/LaunchDaemons/Plists LaunchDaemonDécharger et supprimer
~/Library/Application Support/Éléments de connexionSupprimer les éléments malveillants
/Library/StartupItems/Éléments de démarrageSupprimer
~/.zshrc, ~/.bash_profileInjection dans les RC shellSupprimer les lignes injectées
KeychainAbus du trousseauAlerter (pas de nettoyage automatique)

Points de persistance Windows

EmplacementTechniqueAction de nettoyage
HKCU\Software\Microsoft\Windows\CurrentVersion\RunClés de registre RunSupprimer les valeurs malveillantes
HKLM\SYSTEM\CurrentControlSet\ServicesServices malveillantsArrêter, désactiver et supprimer
Dossier StartupRaccourcis de démarrageSupprimer les raccourcis malveillants
Planificateur de tâchesTâches planifiéesSupprimer les tâches malveillantes
Abonnements WMIConsommateurs d'événements WMISupprimer les abonnements malveillants

WARNING

Le nettoyage de la persistance modifie les fichiers de configuration système et les entrées de registre. Examinez le journal de nettoyage dans ~/.prx-sd/remediation.log après chaque opération pour vérifier que seules les entrées malveillantes ont été supprimées.

Isolation réseau

Pour les menaces critiques (ransomwares actifs, exfiltration de données), PRX-SD peut isoler la machine du réseau :

Linux (iptables)

bash
# PRX-SD ajoute ces règles automatiquement lors de l'isolation
iptables -I OUTPUT -j DROP
iptables -I INPUT -j DROP
iptables -I OUTPUT -d 127.0.0.1 -j ACCEPT
iptables -I INPUT -s 127.0.0.1 -j ACCEPT

macOS (pf)

bash
# PRX-SD configure les règles pf
echo "block all" | pfctl -f -
echo "pass on lo0" | pfctl -f -
pfctl -e

Lever l'isolation :

bash
sd isolate lift

WARNING

L'isolation réseau bloque TOUT le trafic réseau, y compris SSH. Assurez-vous d'avoir un accès physique ou une console hors bande avant d'activer l'isolation réseau automatique.

Journal de remédiation

Toutes les actions de remédiation sont journalisées dans ~/.prx-sd/remediation.log :

json
{
  "timestamp": "2026-03-21T10:15:32Z",
  "threat_id": "a1b2c3d4",
  "file": "/tmp/payload.exe",
  "detection": "Win_Trojan_AgentTesla",
  "severity": "malicious",
  "actions_taken": [
    {"action": "quarantine", "status": "success"},
    {"action": "blocklist", "status": "success"},
    {"action": "clean_persistence", "status": "success", "items_removed": 2}
  ]
}

Exemples

bash
# Définir une politique agressive pour les serveurs
sd policy set on_malicious kill
sd policy set on_suspicious quarantine

# Définir une politique conservative pour les postes de travail
sd policy set on_malicious quarantine
sd policy set on_suspicious report

# Analyser avec une remédiation explicite
sd scan /tmp --on-malicious delete --on-suspicious quarantine

# Vérifier et lever l'isolation réseau
sd isolate status
sd isolate lift

# Afficher l'historique de remédiation
sd remediation log --last 50
sd remediation log --json > remediation_export.json

Étapes suivantes

Released under the Apache-2.0 License.