Le registre et la securite¶
Ce que vous allez apprendre
- Comment les malwares utilisent le registre pour persister
- Comment verifier que votre demarrage est propre
- Comment controler l'etat de Windows Defender via le registre
- Des reglages de securite basiques a appliquer
- Comment detecter les changements non autorises
- Les bases des permissions du registre
Comment les malwares utilisent le registre¶
Le registre est une cible de choix pour les malwares. Pourquoi ? Parce que c'est la memoire a long terme de Windows. Si un malware ecrit dans le registre, sa modification survit aux redemarrages.
L'analogie
Imaginez que votre PC est une maison. Le registre, c'est le carnet d'adresses de l'entree. Un malware, c'est un cambrioleur qui ajoute son nom dans le carnet pour que le gardien le laisse entrer a chaque fois.
Technique 1 : persistance via les cles Run¶
La technique la plus courante. Le malware ajoute une entree dans les cles de demarrage :
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
A chaque demarrage de Windows, le programme malveillant se lance automatiquement.
Exemple de cle suspecte
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
"SystemUpdate" REG_SZ C:\Users\Jean\AppData\Local\Temp\svchost.exe
Pourquoi c'est suspect :
- Le vrai
svchost.exese trouve dansC:\Windows\System32, pas dansTemp - Le nom "SystemUpdate" est generique et trompeur
- Le dossier
Tempest un emplacement inhabituel pour un programme legitime
Technique 2 : tentative de desactivation de Windows Defender¶
Un malware sophistique tente souvent de neutraliser l'antivirus avant de s'installer :
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender
"DisableAntiSpyware" = dword:00000001
HKLM\SYSTEM\CurrentControlSet\Services\WinDefend
"Start" = dword:00000004
| Modification | Effet |
|---|---|
DisableAntiSpyware = 1 | Tentative legacy de desactivation de Defender ; sur Windows moderne, c'est surtout un indicateur de sabotage ou de politique obsolete |
Start = 4 | Empeche le service Defender de demarrer |
Tamper Protection
Depuis Windows 10 version 1903, Tamper Protection empeche les modifications directes de ces cles, meme par un administrateur. Sur de nombreux endpoints modernes, DisableAntiSpyware est en plus ignoree. Si ces valeurs sont presentes et que vous ne les avez pas configurees vous-meme, traitez-les comme un signe de compromission ou de configuration obsolete.
Technique 3 : dissimulation dans CLSID¶
Les malwares avances se cachent derriere des CLSID (identifiants uniques de composants) :
Le malware s'enregistre comme un composant COM legitime. Windows le charge automatiquement quand une application utilise ce CLSID.
Difficile a detecter
Parmi les milliers de CLSID du registre, reperer un CLSID malveillant a l'oeil nu est quasiment impossible. C'est pourquoi les outils automatises (antivirus, Autoruns) sont indispensables.
Technique 4 : modification des associations de fichiers¶
Le malware redirige les ouvertures de fichiers pour executer son code :
A chaque ouverture d'un fichier .txt, c'est le malware qui s'execute au lieu du Bloc-notes.
En resume
- Les malwares utilisent le registre pour persister : cles
Run(demarrage automatique), desactivation de Defender, dissimulation dans les CLSID, et redirection des associations de fichiers. - Ces modifications survivent aux redemarrages, ce qui rend le registre une cible de choix pour les programmes malveillants.
Verifier votre demarrage¶
Methode 1 : le Gestionnaire des taches¶
La methode la plus simple pour un debutant :
- Appuyez sur Ctrl+Shift+Esc
- Onglet Demarrage
- Examinez chaque entree
| Colonne | Ce qu'il faut verifier |
|---|---|
| Nom | Est-ce un nom que vous reconnaissez ? |
| Editeur | L'editeur est-il connu (Microsoft, Intel, NVIDIA...) ? |
| Statut | Active signifie qu'il se lance au demarrage |
| Impact demarrage | Eleve peut indiquer un programme gourmand |
Regle pratique
Si un programme dans la liste n'a pas d'editeur ou a un editeur inconnu, recherchez son nom sur Google. Exemple : "nom_du_programme.exe" what is it.
Methode 2 : verification manuelle des cles Run¶
# Check startup entries for the current user
reg query "HKCU\Software\Microsoft\Windows\CurrentVersion\Run"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
SecurityHealth REG_SZ C:\Windows\System32\SecurityHealthSystray.exe
OneDrive REG_SZ "C:\Program Files\Microsoft OneDrive\OneDrive.exe" /background
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
SecurityHealth REG_SZ %windir%\system32\SecurityHealthSystray.exe
RtkAudUService REG_SZ "C:\Windows\System32\RtkAudUService64.exe" -background
Verifiez aussi les cles RunOnce :
reg query "HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce"
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce"
Les entrees RunOnce s'affichent si elles existent. Sinon, Windows indique que la cle ou la valeur est introuvable.
Signaux d'alerte dans les cles Run
Mefiance si vous voyez :
- Un chemin vers
%TEMP%,AppData\Local\Temp, ouC:\ProgramDataavec un.exeinconnu - Un nom generique comme
svchost,csrss,System(noms de processus Windows copies) - Un chemin avec des caracteres etranges ou des espaces inhabituels
- Une commande PowerShell encodee (
-EncodedCommand ...)
Methode 3 : Autoruns (outil Sysinternals)¶
L'outil Autoruns de Sysinternals est le meilleur outil gratuit pour inspecter tout ce qui se lance au demarrage.
- Telechargez-le :
https://learn.microsoft.com/sysinternals/downloads/autoruns - Lancez
Autoruns64.exeen administrateur - Cliquez sur l'onglet Everything
Autoruns affiche tous les emplacements de demarrage, pas seulement les cles Run :
| Onglet | Ce qu'il montre |
|---|---|
| Logon | Cles Run, dossier Startup |
| Explorer | Extensions shell, barres d'outils |
| Scheduled Tasks | Taches planifiees |
| Services | Services Windows |
| Drivers | Pilotes |
| Known DLLs | DLLs systeme |
Detecter les entrees suspectes
Autoruns colore les entrees :
- Rose : l'entree n'a pas de signature numerique verifiee
- Jaune : le fichier reference n'existe pas sur le disque
Les entrees roses et jaunes meritent une investigation.
Clic droit > Search Online recherche automatiquement l'entree sur Google.
En resume
- Trois methodes pour verifier le demarrage : le Gestionnaire des taches (le plus simple), la verification manuelle des cles
Run/RunOnce, et l'outil Autoruns de Sysinternals (le plus complet). - Mefiez-vous des chemins vers
%TEMP%ouAppData\Local\Tempet des noms generiques commesvchostdans les cles de demarrage.
Verifier l'etat de Windows Defender¶
Via le registre¶
# Check whether the legacy DisableAntiSpyware policy is present
reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender" /v DisableAntiSpyware
L'absence de la valeur est rassurante, mais pas suffisante
Si DisableAntiSpyware n'existe pas, cela signifie surtout qu'aucune politique legacy suspecte n'est presente. Si elle existe et vaut 1, considerez cela comme un signal de sabotage ou de configuration obsolete, pas comme une preuve suffisante que Defender est effectivement desactive.
# Check Tamper Protection status
reg query "HKLM\SOFTWARE\Microsoft\Windows Defender\Features" /v TamperProtection
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Features
TamperProtection REG_DWORD 0x5
| Valeur | Signification |
|---|---|
0 | Desactive |
1 | Active par l'utilisateur |
5 | Active et geree par le systeme (optimal) |
Via PowerShell (plus fiable)¶
# Comprehensive Defender status check
Get-MpComputerStatus | Select-Object AntivirusEnabled, RealTimeProtectionEnabled, IsTamperProtected
Si l'un de ces trois champs est False et que vous n'avez rien desactive, investiguez immediatement.
En resume
- L'absence de
DisableAntiSpywareest un bon signe, maisGet-MpComputerStatusreste la verification la plus fiable de l'etat reel de Defender. TamperProtectiona5signifie que la protection anti-falsification est active et geree par le systeme (optimal).
Renforcement de securite pour debutants¶
Desactiver l'AutoRun¶
L'AutoRun execute automatiquement un programme quand vous inseez une cle USB ou un CD. C'est un vecteur d'infection classique.
| Valeur | Type | Donnees | Effet |
|---|---|---|---|
NoDriveTypeAutoRun | REG_DWORD | 0xFF | Desactive l'AutoRun sur tous les lecteurs |
Commande rapide
Pourquoi c'est important : en 2008, le ver Conficker s'est propage massivement via l'AutoRun des cles USB. Depuis, desactiver l'AutoRun est considere comme une mesure de base.
Desactiver le Bureau a distance (si vous ne l'utilisez pas)¶
Le Bureau a distance (RDP) permet de se connecter a votre PC depuis un autre ordinateur. Si vous ne l'utilisez pas, desactivez-le :
| Valeur | Type | Donnees | Effet |
|---|---|---|---|
fDenyTSConnections | REG_DWORD | 1 | Bloque les connexions Bureau a distance |
Commande rapide
Ne desactivez pas si...
...vous utilisez le Bureau a distance pour acceder a votre PC depuis un autre endroit, ou si votre service informatique l'utilise pour la maintenance.
Verifier que l'UAC est actif¶
Le Controle de Compte Utilisateur (UAC) est la fenetre qui vous demande "Voulez-vous autoriser cette application a apporter des modifications ?" C'est une barriere de securite essentielle.
# Check UAC status
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableLUA
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
EnableLUA REG_DWORD 0x1
| Valeur | Signification |
|---|---|
1 | UAC actif (recommande) |
0 | UAC desactive (dangereux) |
Ne desactivez JAMAIS l'UAC
Certains tutoriels recommandent de desactiver l'UAC "pour ne plus etre derange". C'est une tres mauvaise idee. Sans UAC, n'importe quel programme peut modifier votre systeme sans vous demander la permission.
C'est comme retirer la serrure de votre porte d'entree parce que vous trouvez que c'est penible de tourner la cle.
Desactiver l'execution de scripts PowerShell non signes (optionnel)¶
Par defaut, la politique d'execution PowerShell empeche l'execution de scripts telecharges. Verifiez qu'elle n'a pas ete assouplie :
# Check PowerShell execution policy
reg query "HKLM\SOFTWARE\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShell" /v ExecutionPolicy
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShell
ExecutionPolicy REG_SZ RemoteSigned
| Politique | Securite |
|---|---|
Restricted | Aucun script ne s'execute (le plus sur) |
RemoteSigned | Seuls les scripts signes ou locaux s'executent (bon compromis) |
Unrestricted | Tous les scripts s'executent (risque) |
Bypass | Aucune restriction (dangereux) |
En resume
- Les reglages de base a appliquer : desactiver l'AutoRun (
NoDriveTypeAutoRun), desactiver le Bureau a distance si inutilise (fDenyTSConnections), verifier que l'UAC est actif (EnableLUA=1). - Ne desactivez jamais l'UAC : c'est une barriere de securite essentielle contre les programmes malveillants.
Detecter les changements non autorises¶
Regshot : la methode avant/apres¶
Regshot est un outil gratuit qui prend un instantane du registre, puis un deuxieme apres un evenement. Il compare les deux et affiche les differences.
L'analogie
C'est comme prendre une photo de votre chambre avant de partir, puis une deuxieme a votre retour. Vous comparez les deux photos pour voir si quelqu'un a touche a vos affaires.
Utilisation :
- Telechargez Regshot :
https://sourceforge.net/projects/regshot/ - Lancez-le en administrateur
Etape 1 -- Prenez le premier instantane :
- Cliquez sur 1st shot > Shot
- Attendez la fin du scan (cela peut prendre 1-2 minutes)
Etape 2 -- Faites l'action a analyser :
- Par exemple : installez un programme, ou lancez un fichier suspect dans une VM
Etape 3 -- Prenez le deuxieme instantane :
- Cliquez sur 2nd shot > Shot
Etape 4 -- Comparez :
- Cliquez sur Compare
- Regshot genere un rapport HTML ou texte
Exemple de rapport :
Keys added: 12
Values added: 47
Values modified: 8
Keys deleted: 0
----------------------------------
Keys added:
----------------------------------
HKLM\SOFTWARE\MonNouveauProgramme
HKLM\SOFTWARE\MonNouveauProgramme\Settings
...
----------------------------------
Values added:
----------------------------------
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\MonProgramme: "C:\Program Files\..."
...
Quand utiliser Regshot
- Avant/apres l'installation d'un programme
- Avant/apres l'execution d'un fichier
.regtelecharge - Pour comprendre ce qu'un logiciel modifie dans le registre
En resume
- Regshot prend deux instantanes du registre (avant et apres) et compare les differences : cles ajoutees, valeurs modifiees, cles supprimees.
- C'est l'outil ideal pour verifier ce qu'un programme ou un fichier
.regmodifie reellement dans le registre.
Les permissions du registre¶
Pourquoi certaines cles sont verrouillees¶
Vous avez peut-etre deja rencontre ce message :
"Impossible d'enregistrer la modification. Erreur lors de l'ecriture..."
C'est le systeme de permissions du registre. Comme les fichiers sur votre disque, chaque cle du registre a des permissions qui controlent qui peut faire quoi.
L'analogie
Dans une entreprise, tout le monde peut lire les affiches dans le hall d'entree (permissions de lecture). Mais seul le directeur peut modifier le panneau d'affichage (permissions d'ecriture). Et seul le proprietaire du batiment peut decider qui a le droit de faire quoi (permissions de controle total).
Les niveaux de permission¶
| Permission | Signification |
|---|---|
| Lecture | Voir les valeurs (tout le monde l'a pour la plupart des cles) |
| Ecriture | Modifier ou creer des valeurs |
| Controle total | Tout faire, y compris modifier les permissions |
| Acces special | Permissions personnalisees et granulaires |
Qui a quelles permissions ?¶
| Cle | Administrateurs | Utilisateur standard |
|---|---|---|
HKCU\... | Controle total | Controle total (c'est sa ruche) |
HKLM\SOFTWARE | Controle total | Lecture seule |
HKLM\SYSTEM | Controle total | Lecture seule |
HKLM\SAM | Aucun acces (SYSTEM uniquement par defaut) | Aucun acces |
HKLM\SECURITY | Aucun acces* | Aucun acces |
SAM et SECURITY
HKLM\SAM et HKLM\SECURITY sont proteges par defaut. Meme un administrateur local ne les lit pas directement sans passer par SYSTEM ou sans reprendre possession de la cle et modifier les ACL.
Comment voir les permissions d'une cle¶
- Dans Regedit, clic droit sur une cle
- Autorisations...
- La fenetre affiche les groupes et utilisateurs avec leurs niveaux d'acces
Ne modifiez pas les permissions
En tant que debutant, ne changez jamais les permissions d'une cle du registre. C'est une operation avancee qui peut rendre votre systeme instable si elle est mal faite. Cette section est pour comprendre le concept, pas pour le modifier.
En resume
- Chaque cle du registre a des permissions (lecture, ecriture, controle total) qui controlent qui peut faire quoi.
- Les utilisateurs standard ont le controle total sur
HKCU(leur espace) mais seulement la lecture surHKLM. En tant que debutant, ne modifiez jamais les permissions.
Cles "protegees" par Windows¶
Certaines cles sont protegees par des mecanismes supplementaires :
| Mecanisme | Ce qu'il protege |
|---|---|
| Tamper Protection | Cles de Windows Defender |
| Windows Resource Protection (WRP) | Cles systeme critiques |
| Trusted Installer | Cles installees par Windows Update |
TrustedInstaller
Le proprietaire de nombreuses cles systeme n'est pas Administrateurs mais TrustedInstaller, un compte special utilise par Windows Update. Meme un administrateur ne peut pas modifier ces cles sans d'abord prendre possession de la cle, ce qui est deconseille.
En resume
- Certaines cles sont protegees par des mecanismes supplementaires : Tamper Protection (Defender), Windows Resource Protection (cles systeme) et TrustedInstaller (Windows Update).
- Meme un administrateur ne peut pas modifier les cles appartenant a TrustedInstaller sans en prendre possession, ce qui est deconseille.
Tableau recapitulatif des menaces¶
| Menace | Technique registre | Comment detecter |
|---|---|---|
| Demarrage automatique | Cles Run / RunOnce | Gestionnaire des taches, Autoruns |
| Desactivation antivirus | DisableAntiSpyware (legacy) | Get-MpComputerStatus |
| Composant cache | CLSID dans HKCR | Autoruns, analyse antivirus |
| Redirection de fichiers | Associations dans HKCR | Ouverture d'un fichier test |
| Service malveillant | HKLM\SYSTEM\CurrentControlSet\Services | Autoruns, sc query |
| Tache planifiee | Taches dans le registre | Planificateur de taches, Autoruns |
En resume
- Ce tableau recapitule les 6 techniques de menace (demarrage automatique, desactivation antivirus, composant cache, redirection de fichiers, service malveillant, tache planifiee) avec les outils de detection correspondants.
- Les outils les plus utiles : Gestionnaire des taches, Autoruns,
Get-MpComputerStatuset l'analyse antivirus complete.
En resume
- Les malwares utilisent le registre pour persister : cles Run, CLSID, services, associations de fichiers
- Verifiez regulierement vos cles de demarrage avec le Gestionnaire des taches ou Autoruns
- Confirmez que Windows Defender et Tamper Protection sont actifs
- Appliquez les reglages de base : desactiver AutoRun, verifier UAC, controler le Bureau a distance
- Utilisez Regshot pour comparer avant/apres une installation ou modification
- Ne modifiez jamais les permissions du registre sauf si vous savez exactement ce que vous faites
- En cas de doute sur une entree suspecte, lancez une analyse antivirus complete
Pour aller plus loin
Les mecanismes de securite avances (ACL, SACL, UAC Virtualization) sont detailles dans La Bible — Securite et permissions, et les technologies modernes (Credential Guard, Defender, BitLocker) dans La Bible — Securite moderne.