Saison | Épisode |
---|---|
1 | 5 |
- Spotify
- Deezer
- Youtube
- Youtube Music
- Amazon Music
- Google Podcast
- Apple Podcast
- Podcast Index
- podCloud
- Podchaser
- podtail
- Podcasts Français
- Vodio
- Spreaker
Lexique#
- PdC - Preuves de Concept - Production d'un code source permettant de prouver la présence ou l'exploitabilité d'une vulnérabilité dans un système informatique.
- IdC - Indicateur de Compromission - Artefact observé sur un système informatique indiquant une intrusion informatique avec un haut niveau de certitude.
- Piratin - Pirate amateur à la recherche d'une intrusion facile, souvent irresponsable et sans éthique, qui utilise des scripts déjà existants, disponibles gratuitement sur le Net, pour effectuer ses attaques malveillantes. (source)
Exemple n°1 - Rubeus, nom du processus de connexion#
User32LogonProcesss
(avec 3 s
) avec un commentaire surprenant :
Visible dans les journaux d'évènement Windows.
Supprimé quelques heures après avoir été exposé dans un tweet, avec un message de transaction lui aussi évocateur :
Référence :
- Twitter - mise en avant, 2024-01-17 16:06
- Github - transaction de suppression, 2024-01-17 19:42
- Github - code avant modification
- SpecterOps - mise en avant lors d'une étude AD CS
- Fortinet - Règle de détection
- detection.fyi - Règle de détection
- FireEye - Règle de détection Snort
- SecurityBreak - Règle de détection Yara
Exemple n°2 - mimikatz, domaine de connexion#
- Twitter - mise en avant, 2015-09-04 23:31
- Github - mise en avant, 2015-10-22
- Github - code
- ANSSI - Bulletin d'actualité CERTFR-2015-ACT-025
- ADsecurity - mise en avant
Exemple n°3 - PdC EDB#
- virgules en trop
- guillemet ou parenthèse manquante
- valeurs codées en dur (ex :
127.0.0.1
) - indentation ou saut de ligne arbitraire
Questions#
- Doit-on placer ce genre d'Indicateur de Compromission dans les PdC ? Contre les piratins.
- Efficacité ? Combien se font avoir ? Qui surveille ces IdC ?
- Les piratins arrivent-ils réellement à utiliser ce genre d'outil ?
- Les menaces persistantes avancées développent leurs propres outils, relisent et modifient les outils existant de base pour évader les signatures ?
- Le haché du binaire ou les nombreuses chaines de caractères uniques ne sont-elles pas suffisantes ?
- Si oui, doit-on placer un indice pour le lecteur attentif ?
- Si l'on découvre ce genre d'IdC, doit-on en faire part publiquement ?
- Aider les équipes défensives ? Vraiment ? Car ils auront déjà sans doute une règle dans leur outil de détection sans le savoir.
- Risque d'aider les cybercriminels ?
- Quand code compilé, ne pas fournir de binaire pré-compilé suffit à repousser les piratins ?
- Ne prouve pas qu'on a lu le code et sait ce que l'on fait.
- IdC dans le binaire pré-compilé, mais pas dans le code source ?
- Il paraît que des groupes soutenus par des états utilisent les binaires pré-compilés, fait exprès ou non ?
- Simuler des attaquants non avancés ?
- Attaque sous faux drapeau ?
- IdC trop connu ? Faux-positif ?
- Pour les outils, obliger de faire confiance à partir d'un certain moment ?
- Pour un outil d'une taille très conséquente, difficile d'auditer l'ensemble du code ?
- Pour un outil évolue souvent, difficile d'effectuer un suivi des modifications fréquent ?
- Nombre d'outils ?
- Variété des langages de programmation ?
- Qui a déjà lu entièrement le code de nmap ? De netexec ?
- Et les outils propriétaires ? Nessus ? Rétro-ingénieurie ?
- Où situer le curseur de confiance ?
- PdC -> systématiquement ?
- Outils
- Selon l'auteur ?
- Selon le niveau d'adoption ?
- Selon les distributions Linux qui empaquètent ?