Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : Détecter et atténuer les attaques impliquant Cobalt Strike
Posté par JPilo le 7/2/2022 13:00:00 Articles du même auteur



Cobalt Strike est devenu un outil de sécurité offensive omniprésent, largement exploité par les cybercriminels et les groupes APT.

Dirk Schrader, Resident CISO EMEA et VP of Security Research chez Netwrix, aborde la question de la détection et de l'atténuation des attaques impliquant Cobalt Strike :

« Afin de se défendre contre Cobalt Strike et d'en assurer la détection, il faut avant tout savoir que les cybercriminels n’utilisent les fonctionnalités de furtivité et les techniques d’évasion offertes par cet outil qu’après la première infection. Cobalt Strike décrit lui-même son outil comme un “agent de post-exploitation”.

La meilleure défense, et la plus efficace, contre ce type d’agent consiste à rendre l’infiltration d’une infrastructure aussi difficile que possible pour l’attaquant. Il s’agit d’appliquer les mesures de cyber-hygiène habituelles, de corriger les vulnérabilités, de désactiver les comptes inutilisés, de mettre en place une stratégie de mots de passe adéquate, voire d’appliquer un modèle de type “Zero-Trust”.

Bien entendu, tout cela ne garantit pas qu’un attaquant ne réussira pas à pénétrer dans le réseau. Dans ce scénario, il est impératif de connaître les TTP (tactiques, techniques et procédures) couramment utilisées lors des tentatives de déploiement de Cobalt Strike.

L’une des tendances émergentes consiste à adopter une stratégie d’exploitation des ressources, à se servir des outils fournis avec le système d’exploitation, comme l’utilisation de Powershell ou de Command dans les environnements Windows. C’est en surveillant l’exploitation de ces derniers que vous serez en mesure de détecter le processus d’installation d’une balise Cobalt.

Parmi les autres indicateurs importants à surveiller, citons les événements système, comme l’observateur d’événements de Windows, et les événements tels que l’ID 7045, qui signale l’installation d’un nouveau service. Les balises Cobalt Strike s’exécutent souvent sous la forme d’un service, camouflé derrière des noms anodins.

La mise en place d’une procédure de surveillance spéciale permettant de détecter tout changement dans les services installés, lancés et en cours d’exécution sur une machine donnée contribuera à détecter un implant Cobalt Strike.

Pour le reste, il convient d'accorder une attention particulière aux communications Commande et Contrôle, c’est-à-dire aux informations de commande et de contrôle échangées entre un dispositif infecté et le serveur distant. Cobalt Strike propose de nombreuses fonctions destinées à déjouer la détection, notamment dans cet aspect de sa fonctionnalité.

Cependant, pour établir une communication, des paquets doivent circuler entre les terminaux. Une surveillance approfondie, combinée à des renseignements actualisés sur les serveurs Commande et Contrôle connus, se révélera également utile à cet égard.

De manière générale, la cyberdéfense consiste à compliquer et à rendre aussi difficile que possible la tâche d’un attaquant qui cherche à passer inaperçu, et ce, tout au long du processus d’attaque, et pas seulement au cours d’une seule phase. » 

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité