|
APT High-tech ou Low-tech |
Si vous voulez bloquer ce service sur vos fils RSS
Si vous voulez nous contacter ou nous proposer un fil RSS
Menu > Articles de la revue de presse : - l'ensemble [ tous | francophone] - par mots clé [ tous] - par site [ tous] - le tagwall [ voir] - Top bi-hebdo de la revue de presse [ Voir]
APT High-tech ou Low-tech Par ExploitabilityLe [2013-02-15] à 17:10:43
Présentation : J'ai lu récemment deux billets qui prennent un écho intéressant ensemble. D'un côté, celui de Cedric Pernet qui explique de manière claire et didactique ce qu'est un APT, en démarrant sur la définition de la cible, puis des méthodologies d'attaques Water hole, Spear Phishing, compromission directe, attaque physique , l'attaque en elle-même et l'intrusion profonde, la persistance et enfin l exfiltration de données. Il termine en indiquant que ce qui le chiffonne, c'est l'aspect peu avancé de ces attaques. En effet, on retrouve dans ces attaques du code bas niveaux, des outils basiques, des RAT génériques et des exploits poussiéreux. Rien de tout ceci ne permet d'expliquer le A de APT advanced . Seul l'organisation nécessaire à ces campagnes semble indiquer un niveau élevé de compétences dans les groupes derrière ces APT. Je souhaite revenir sur l'aspect faussement avancé des ces attaques en citant d'un autre côté l'article de technology review . Le développement de ces malware doit obligatoirement prendre en compte leur détection, tôt ou tard, ce qui signifie que les méthodes et techniques employées par les attaquants seront connues. Comme indiqué dans l'article The parallel is dropping the atomic bomb but also leaflets with the design of it . Iriez-vous lâcher dans la nature les exploits les plus offensifs, alors qu'un RAT modifié et des exploits pas frais font grandement l'affaire 1 A la réflexion, je trouve ces APT plutôt évolués bien que les techniques utilisées puissent de premier abord apparaître comme faibles. 1 Pour infecter une centrale avec une clé USB, alors il est nécessaire de la charger car le malware devra vivre seul, mais pourquoi mettre du 0-day en pagaille alors qu'un bon vieux spear phishing va permettre d'installer un RAT donnant un point d'entrée sur le réseau.
Les derniers articles du site "Exploitability" :
- Street fighter -- Assassin's Fist - SSTIC 2014 - L'antivirus est mort air connu - 400 Gigabits par seconde, c'est beaucoup pour un DDOS - Bluetouff et gogleuh - Haka est sorti TCP IP security is not boring anymore - NSA Catalog petit papa Snowden - Grehack 2013 writeup - 1337 - Gre at Hack 2013 - RIP.
Menu > Articles de la revue de presse : - l'ensemble [ tous | francophone] - par mots clé [ tous] - par site [ tous] - le tagwall [ voir] - Top bi-hebdo de la revue de presse [ Voir]
Si vous voulez bloquer ce service sur vos fils RSS :
- avec iptables "iptables -A INPUT -s 88.190.17.190 --dport 80 -j DROP"
- avec ipfw et wipfw "ipfw add deny from 88.190.17.190 to any 80"
- Nous contacter par mail
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|