ANAVEM
Languageen
Windows security monitoring dashboard showing credential manager events and security logs
Event ID 5376InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 5376 – Microsoft-Windows-Security-Auditing : Les informations d'identification du gestionnaire d'informations d'identification ont été sauvegardées

L'ID d'événement 5376 se déclenche lorsque les informations d'identification du Gestionnaire d'informations d'identification Windows sont sauvegardées sur un fichier ou un emplacement externe, indiquant une activité de sécurité potentielle qui nécessite une surveillance.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 5376Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement Windows 5376 représente un événement d'audit de sécurité critique qui enregistre les opérations de sauvegarde des informations d'identification au sein du sous-système Windows Credential Manager. Le Credential Manager stocke les informations d'identification des utilisateurs pour diverses applications, sites web et ressources réseau, ce qui en fait une cible précieuse pour les administrateurs légitimes et les acteurs malveillants.

Lorsque cet événement se déclenche, Windows a détecté que des informations d'identification stockées ont été exportées du coffre-fort d'informations d'identification local vers un emplacement externe. Cela peut inclure la sauvegarde de mots de passe web, d'informations d'identification Windows, d'informations d'identification basées sur des certificats ou d'informations d'identification génériques stockées par des applications. Le processus de sauvegarde crée des fichiers chiffrés contenant des données d'authentification sensibles.

L'événement inclut des informations médico-légales cruciales telles que le chemin du fichier de sauvegarde, le nombre d'informations d'identification sauvegardées, le compte utilisateur qui a initié l'opération et les détails de l'horodatage. Les professionnels de la sécurité utilisent ces informations pour valider les procédures de sauvegarde autorisées et identifier les tentatives potentielles de vol d'informations d'identification.

Dans les environnements d'entreprise, cet événement est souvent corrélé avec des routines de sauvegarde planifiées ou des exportations initiées par l'utilisateur avant les migrations de système. Cependant, des occurrences inattendues de l'ID d'événement 5376, en particulier en dehors des heures de bureau ou provenant de comptes utilisateurs inhabituels, peuvent indiquer des tentatives de compromission ou des menaces internes ciblant les magasins d'informations d'identification.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Utilisateur sauvegardant manuellement les identifiants via Panneau de configuration → Gestionnaire d'identifiants
  • Scripts PowerShell exécutant Export-Credential ou des cmdlets similaires
  • Logiciel de sauvegarde tiers accédant au Gestionnaire d'identifiants Windows
  • Outils de migration système exportant les identifiants utilisateur lors des transferts d'ordinateur
  • Logiciels malveillants ou attaquants récoltant les identifiants stockés pour des mouvements latéraux
  • Scripts administratifs effectuant des opérations de gestion d'identifiants en masse
  • Gestionnaires de mots de passe de navigateur se synchronisant avec le Gestionnaire d'identifiants Windows
Méthodes de résolution

Étapes de dépannage

01

Examiner les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'événement de sauvegarde des informations d'identification pour comprendre ce qui a été sauvegardé et par qui.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 5376 en cliquant avec le bouton droit sur le journal Sécurité et en sélectionnant Filtrer le journal actuel
  4. Entrez 5376 dans le champ ID d'événements et cliquez sur OK
  5. Double-cliquez sur l'événement pour voir les détails, y compris :
    • Nom et domaine du compte sujet
    • Chemin et emplacement du fichier de sauvegarde
    • Nombre d'informations d'identification sauvegardées
    • Nom du processus qui a initié la sauvegarde

Utilisez PowerShell pour une analyse plus détaillée :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5376} -MaxEvents 50 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
02

Corréler avec l'activité utilisateur et les informations de processus

Enquêter sur le contexte autour de la sauvegarde des identifiants en examinant les événements et l'activité des processus associés.

  1. Vérifiez les événements de connexion associés autour de la même heure :
$BackupTime = (Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5376} -MaxEvents 1).TimeCreated
$StartTime = $BackupTime.AddMinutes(-30)
$EndTime = $BackupTime.AddMinutes(30)

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624,4625,4648; StartTime=$StartTime; EndTime=$EndTime} | Format-Table TimeCreated, Id, Message
  1. Examinez les événements de création de processus pour identifier l'application qui a initié la sauvegarde :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4688; StartTime=$StartTime; EndTime=$EndTime} | Where-Object {$_.Message -like "*credential*" -or $_.Message -like "*backup*"}
  1. Vérifiez si le fichier de sauvegarde existe toujours à l'emplacement spécifié
  2. Vérifiez que le compte utilisateur avait des raisons légitimes de réaliser la sauvegarde des identifiants
  3. Examinez les tâches planifiées ou les scripts qui pourraient avoir déclenché la sauvegarde
03

Analyser l'état du Gestionnaire d'informations d'identification et les fichiers de sauvegarde

Examinez l'état actuel du Gestionnaire d'informations d'identification et enquêtez sur les fichiers de sauvegarde créés lors de l'événement.

  1. Listez les informations d'identification actuelles dans le Gestionnaire d'informations d'identification à l'aide de PowerShell :
# Nécessite des privilèges élevés
Get-StoredCredential | Format-Table UserName, Target, Type, LastWriteTime
  1. Vérifiez l'emplacement du fichier de sauvegarde mentionné dans l'événement (si accessible) :
$BackupPath = "C:\Path\From\Event\Details"
if (Test-Path $BackupPath) {
    Get-ChildItem $BackupPath -Recurse | Format-Table Name, Length, CreationTime, LastWriteTime
} else {
    Write-Host "Fichier de sauvegarde non trouvé à l'emplacement spécifié" -ForegroundColor Yellow
}
  1. Examinez le Gestionnaire d'informations d'identification via le Panneau de configuration :
    • Ouvrez Panneau de configurationComptes d'utilisateursGestionnaire d'informations d'identification
    • Vérifiez les sections Informations d'identification Web et Informations d'identification Windows
    • Notez toute entrée récemment modifiée ou suspecte
  2. Examinez les entrées de registre pour l'activité du gestionnaire d'informations d'identification :
Get-ItemProperty -Path "HKCU\Software\Microsoft\Protected Storage System Provider" -ErrorAction SilentlyContinue
04

Mettre en œuvre une surveillance et une alerte améliorées

Configurez une surveillance proactive pour détecter les futurs événements de sauvegarde des identifiants et établir des modèles de comportement de référence.

  1. Créez un script PowerShell pour une surveillance continue :
# Enregistrez sous Monitor-CredentialBackup.ps1
$LogName = 'Security'
$EventID = 5376
$LastCheck = (Get-Date).AddHours(-1)

while ($true) {
    $Events = Get-WinEvent -FilterHashtable @{LogName=$LogName; Id=$EventID; StartTime=$LastCheck} -ErrorAction SilentlyContinue
    
    if ($Events) {
        foreach ($Event in $Events) {
            $Message = "ALERTE : Sauvegarde d'identifiants détectée à $($Event.TimeCreated) par $($Event.Properties[1].Value)"
            Write-Host $Message -ForegroundColor Red
            # Ajoutez ici la notification par email ou l'intégration SIEM
        }
    }
    
    $LastCheck = Get-Date
    Start-Sleep -Seconds 300  # Vérifiez toutes les 5 minutes
}
  1. Configurez le transfert d'événements Windows pour une journalisation centralisée :
# Sur le serveur collecteur
wecutil qc /q

# Créez un abonnement pour l'ID d'événement 5376
$SubscriptionXML = @"

    CredentialBackupMonitoring
    ]]>

"@

$SubscriptionXML | Out-File -FilePath "C:\temp\credential-backup-subscription.xml"
wecutil cs "C:\temp\credential-backup-subscription.xml"
  1. Configurez le Planificateur de tâches pour une réponse automatisée :
  2. Créez des vues personnalisées dans le Visualiseur d'événements filtrées pour l'ID d'événement 5376
  3. Documentez les modèles de référence des opérations légitimes de sauvegarde des identifiants
05

Analyse Forensique Avancée et Chasse aux Menaces

Effectuer une analyse médico-légale approfondie pour déterminer si la sauvegarde des identifiants représente un incident de sécurité nécessitant des procédures de réponse aux incidents.

  1. Collecter des données d'événements complètes pour l'analyse :
# Exporter tous les événements de sécurité liés pour l'analyse médico-légale
$ExportPath = "C:\Forensics\CredentialBackup-$(Get-Date -Format 'yyyyMMdd-HHmmss').evtx"
$StartDate = (Get-Date).AddDays(-7)

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5376,4624,4625,4648,4688; StartTime=$StartDate} | Export-Clixml -Path "$ExportPath.xml"

# Créer une chronologie des événements
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5376; StartTime=$StartDate} | 
    Select-Object TimeCreated, Id, LevelDisplayName, @{Name='User';Expression={$_.Properties[1].Value}}, @{Name='BackupPath';Expression={$_.Properties[5].Value}} | 
    Sort-Object TimeCreated | Format-Table -AutoSize
  1. Analyser les connexions réseau pendant la période de sauvegarde :
# Vérifier l'activité réseau suspecte
Get-NetTCPConnection | Where-Object {$_.State -eq 'Established'} | 
    Select-Object LocalAddress, LocalPort, RemoteAddress, RemotePort, OwningProcess | 
    ForEach-Object {
        $Process = Get-Process -Id $_.OwningProcess -ErrorAction SilentlyContinue
        $_ | Add-Member -NotePropertyName ProcessName -NotePropertyValue $Process.ProcessName
        $_
    } | Format-Table
  1. Vérifier les indicateurs de compromission :
  2. Examiner l'activité du système de fichiers autour des emplacements de sauvegarde en utilisant Get-ChildItem avec le paramètre -Force
  3. Examiner les vidages de mémoire si disponibles pour les outils de collecte d'identifiants
  4. Corréler avec les flux de renseignements sur les menaces pour les techniques connues de vol d'identifiants
  5. Documenter les résultats et créer une chronologie de réponse aux incidents si une activité malveillante est confirmée
Avertissement : Si vous suspectez un vol d'identifiants, changez immédiatement tous les mots de passe potentiellement compromis et examinez les journaux d'accès pour toute activité non autorisée.

Aperçu

L'ID d'événement 5376 de Microsoft-Windows-Security-Auditing se déclenche lorsque les informations d'identification du Gestionnaire d'informations d'identification Windows sont sauvegardées dans un fichier ou un emplacement de stockage externe. Cet événement apparaît dans le journal de sécurité et indique que les informations d'identification stockées, y compris les mots de passe, les certificats et les jetons d'authentification, ont été exportées du magasin d'informations d'identification local.

L'événement se déclenche lors des opérations de sauvegarde légitimes initiées par les utilisateurs via le Panneau de configuration ou les cmdlets PowerShell, mais se déclenche également lors des tentatives malveillantes de collecte d'informations d'identification. Les équipes de sécurité surveillent cet événement de près car les opérations de sauvegarde des informations d'identification peuvent indiquer à la fois une maintenance système autorisée et des tentatives d'exfiltration de données non autorisées.

Cet événement fournit des informations détaillées sur les informations d'identification qui ont été sauvegardées, l'emplacement cible et le compte utilisateur qui a initié l'opération. Le moment et la fréquence de ces événements aident à distinguer entre les tâches administratives de routine et les schémas d'activité suspects qui nécessitent une enquête.

Questions Fréquentes

Que signifie l'ID d'événement Windows 5376 et devrais-je m'en inquiéter ?+
L'ID d'événement 5376 indique que les informations d'identification du Gestionnaire d'informations d'identification Windows ont été sauvegardées sur un fichier ou un emplacement externe. Bien que cela puisse être une activité administrative légitime, cela nécessite une enquête car les sauvegardes d'informations d'identification sont également utilisées par les attaquants pour voler des mots de passe stockés et des jetons d'authentification. Vérifiez le compte utilisateur, le moment et l'emplacement de la sauvegarde pour déterminer si l'activité était autorisée. Les occurrences inattendues, en particulier provenant de comptes inhabituels ou en dehors des heures de bureau, nécessitent un examen de sécurité immédiat.
Comment puis-je savoir si l'ID d'événement 5376 représente une collecte malveillante d'identifiants ou une sauvegarde légitime ?+
Les sauvegardes légitimes de justificatifs d'identité se produisent généralement pendant les heures de bureau par des utilisateurs autorisés, souvent en corrélation avec des migrations de système ou une maintenance programmée. L'activité malveillante montre des schémas tels que : sauvegardes vers des emplacements inhabituels (dossiers temporaires, disques externes), exécution par des comptes de service ou des utilisateurs compromis, corrélation avec d'autres événements suspects (échecs de connexion, élévation de privilèges), et sauvegardes d'un grand nombre de justificatifs d'identité. Examinez le nom du processus qui a initié la sauvegarde, vérifiez que l'utilisateur avait des raisons légitimes pour l'action, et vérifiez si le fichier de sauvegarde a été ensuite consulté ou transféré.
Quels journaux Windows devrais-je vérifier en plus de l'ID d'événement 5376 pour une enquête complète ?+
Vérifiez le journal de sécurité pour les événements d'authentification liés (4624, 4625, 4648), les événements de création de processus (4688) et les tentatives d'escalade de privilèges (4672). Consultez le journal système pour les démarrages/arrêts de service et le journal des applications pour les erreurs du gestionnaire d'informations d'identification. Examinez également les journaux PowerShell (4103, 4104) si PowerShell a été utilisé pour la sauvegarde, et les journaux de Windows Defender pour toute détection de logiciels malveillants. La corrélation de ces événements fournit un contexte sur le fait que la sauvegarde des informations d'identification faisait partie d'une activité légitime ou d'un incident de sécurité.
Puis-je empêcher les sauvegardes de justificatifs non autorisées tout en permettant les légitimes ?+
Oui, implémentez plusieurs contrôles : Utilisez la stratégie de groupe pour restreindre l'accès aux fonctions de sauvegarde du Gestionnaire d'informations d'identification pour les utilisateurs non administratifs. Activez l'audit avancé pour enregistrer toutes les opérations du gestionnaire d'informations d'identification. Déployez une liste blanche d'applications pour empêcher les outils non autorisés d'accéder aux magasins d'informations d'identification. Configurez le contrôle de compte d'utilisateur (UAC) pour exiger une élévation pour les opérations d'identification. Surveillez et alertez sur les occurrences de l'ID d'événement 5376. Pour les environnements à haute sécurité, envisagez d'utiliser Windows Hello for Business ou l'authentification par certificat pour réduire la dépendance aux informations d'identification basées sur des mots de passe stockées dans le Gestionnaire d'informations d'identification.
Quelles mesures immédiates dois-je prendre si je soupçonne une collecte malveillante d'identifiants basée sur l'ID d'événement 5376 ?+
Isolez immédiatement le système affecté du réseau pour empêcher tout mouvement latéral. Changez les mots de passe de tous les comptes qui pourraient avoir eu des identifiants stockés sur le système compromis. Examinez les journaux d'accès de ces comptes pour identifier toute activité non autorisée. Collectez des preuves médico-légales, y compris les journaux d'événements, les vidages de mémoire et les artefacts du système de fichiers. Vérifiez les autres systèmes pour des motifs similaires d'ID d'événement 5376 indiquant une compromission généralisée. Recherchez des outils connus de collecte d'identifiants comme Mimikatz ou LaZagne. Mettez en place une surveillance supplémentaire sur les comptes et systèmes critiques. Envisagez de faire appel à des professionnels de la réponse aux incidents si l'ampleur semble significative.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...