Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : Brute Ratel C4 : L'outil préféré des hackers.
Posté par JulieM le 11/7/2022 13:00:00 Articles du même auteur



Selon un récent rapport mené par Unit42, des cybercriminels spécialisés dans les menaces persistantes avancées ont adopté Brute Ratel C4, un outil légitime de test d'intrusion. Dirk Schrader, Resident CISO (EMEA) and VP of Security Research chez Netwrix, a fait le commentaire suivant :

« Le récent rapport d'Unit42 sur un nouvel outil de commande et contrôle (C2) appelé Brute Ratel C4, désormais préféré des attaquants à son ennemi connu Cobalt Strike, devrait sonner l'alarme pour les cyber-défenseurs.

Et voici pourquoi : cet outil semble échapper à la détection des outils EDR et des antivirus en général, car il possède des capacités intégrées pour garder les traces, en particulier celles en mémoire cachées. Ce fait oblige les organisations à vérifier leur architecture de cybersécurité.

Comme les capacités de détection installées sur les solutions endpoints (EDR et antivirus précédemment nommés) ne sont pas suffisantes pour détecter les activités de commande et contrôle utilisant le Brute Ratel C4, les équipes informatiques doivent assurer la sécurité de l'organisation en concentrant leurs efforts sur les trois principales surfaces d'attaque : les données, les identités et l'infrastructure.

Des outils comme Brute Ratel C4 ou Cobalt Strike sont exploités par les attaquants pour établir un canal de retour vers le centre de contrôle, un canal qui doit être pratiquement indétectable. C'est l'élément clé de leur chaîne d'attaque.

L'approche de la cyber-défense de l'organisation doit viser à briser cette chaîne tout en restant résiliente. L'équipe IT peut améliorer cette cyber-résilience en identifiant le type de données précieuses stockées et leur emplacement exact. Cela permettra de concentrer les efforts de sécurité sur ce qui est réellement critique.

Par exemple, si des données sensibles se trouvent ouvertes à un groupe d'utilisateurs jugé trop important, elles devraient être mises en quarantaine et portées à l'attention des responsables IT et sécurité. Une telle mesure est en revanche excessive pour des données non sensibles et ne fait que détourner leur l'attention.

Une autre couche à surveiller est celle des identités. Le contrôle des comptes d'utilisateurs et des comptes de services, ainsi que la mise en place d'un gouvernement d'accès sont la pierre angulaire de la sécurité des identités.

Les privilèges doivent être gérés avec encore plus de soin : accordés pour une session spécifique, ils doivent être révoqués lorsque cette session prend fin. Une telle approche élimine les privilèges permanents en place et réduit donc la surface d'attaque de l'organisation.

La dernière pièce de ce puzzle est le maintien de l'intégrité des systèmes organisationnels, la détection de tout changement survenant dans les actifs et l'infrastructure, de tout fichier abandonné, d'une bibliothèque de liens dynamiques (DLL) modifiée ou d'un changement de configuration diminuant la posture de sécurité. Une détection précoce augmente les chances de prévenir une compromission réelle des données. »

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
7/12/2022 15:00:00 - Mato Anomalies : RPG dystropique, mars 2023
7/12/2022 14:00:00 - Atelier Ryza 3: Alchemist of the End & the Secret Key
7/12/2022 13:00:00 - Quantification des risques de cybersécurité : mode ou innovation??
5/12/2022 15:00:00 - Dead Island 2 : Un Showcase et des infos.
5/12/2022 14:00:00 - La 5G revient : de nouveaux défis pour les organisations
5/12/2022 13:00:00 - Piratage de LastPass : Commentaires et conseils
5/12/2022 12:00:00 - Trilogie de "Lawyers à la dérive" de Nicholas Beaulieu : Aperçu.
2/12/2022 15:00:00 - Two Point Campus: Académie Spatiale, 6 décembre !
2/12/2022 14:00:00 - ONLYOFFICE Docs : en tant que service en Cloud
2/12/2022 13:00:00 - Cybersécurité : les tendances qui marqueront 2023.

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité