Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : Brute Ratel C4 : L'outil préféré des hackers.
Posté par JulieM le 11/7/2022 13:00:00 Articles du même auteur



Selon un récent rapport mené par Unit42, des cybercriminels spécialisés dans les menaces persistantes avancées ont adopté Brute Ratel C4, un outil légitime de test d'intrusion. Dirk Schrader, Resident CISO (EMEA) and VP of Security Research chez Netwrix, a fait le commentaire suivant :

« Le récent rapport d'Unit42 sur un nouvel outil de commande et contrôle (C2) appelé Brute Ratel C4, désormais préféré des attaquants à son ennemi connu Cobalt Strike, devrait sonner l'alarme pour les cyber-défenseurs.

Et voici pourquoi : cet outil semble échapper à la détection des outils EDR et des antivirus en général, car il possède des capacités intégrées pour garder les traces, en particulier celles en mémoire cachées. Ce fait oblige les organisations à vérifier leur architecture de cybersécurité.

Comme les capacités de détection installées sur les solutions endpoints (EDR et antivirus précédemment nommés) ne sont pas suffisantes pour détecter les activités de commande et contrôle utilisant le Brute Ratel C4, les équipes informatiques doivent assurer la sécurité de l'organisation en concentrant leurs efforts sur les trois principales surfaces d'attaque : les données, les identités et l'infrastructure.

Des outils comme Brute Ratel C4 ou Cobalt Strike sont exploités par les attaquants pour établir un canal de retour vers le centre de contrôle, un canal qui doit être pratiquement indétectable. C'est l'élément clé de leur chaîne d'attaque.

L'approche de la cyber-défense de l'organisation doit viser à briser cette chaîne tout en restant résiliente. L'équipe IT peut améliorer cette cyber-résilience en identifiant le type de données précieuses stockées et leur emplacement exact. Cela permettra de concentrer les efforts de sécurité sur ce qui est réellement critique.

Par exemple, si des données sensibles se trouvent ouvertes à un groupe d'utilisateurs jugé trop important, elles devraient être mises en quarantaine et portées à l'attention des responsables IT et sécurité. Une telle mesure est en revanche excessive pour des données non sensibles et ne fait que détourner leur l'attention.

Une autre couche à surveiller est celle des identités. Le contrôle des comptes d'utilisateurs et des comptes de services, ainsi que la mise en place d'un gouvernement d'accès sont la pierre angulaire de la sécurité des identités.

Les privilèges doivent être gérés avec encore plus de soin : accordés pour une session spécifique, ils doivent être révoqués lorsque cette session prend fin. Une telle approche élimine les privilèges permanents en place et réduit donc la surface d'attaque de l'organisation.

La dernière pièce de ce puzzle est le maintien de l'intégrité des systèmes organisationnels, la détection de tout changement survenant dans les actifs et l'infrastructure, de tout fichier abandonné, d'une bibliothèque de liens dynamiques (DLL) modifiée ou d'un changement de configuration diminuant la posture de sécurité. Une détection précoce augmente les chances de prévenir une compromission réelle des données. »

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité