Powered By Blogger

Rechercher sur ce blogue

lundi 17 janvier 2022

Comment des gens normaux peuvent-ils trouver le "Dark Web" mais pas le FBI ?

 

 Comment des gens normaux peuvent-ils trouver le "Dark Web" mais pas le FBI ?  

Réponse originale :

Le FBI connaît le dark web. Le FBI gère une centaine de routeurs Tor et de nœuds de sortie. Le FBI a trouvé et exploité une vulnérabilité de sécurité (maintenant fermée) dans le navigateur Tor qu'ils ont utilisé pour planter des logiciels malveillants sur un serveur de pédopornographie Tor il y a quelques années. 

 Le FBI sait tout sur le dark web. 

 Le FBI a du mal à retrouver les personnes sur le dark web car Tor a été conçu dès le départ pour offrir un anonymat et un cryptage extrêmement robustes. Il utilise un cryptage de qualité militaire (littéralement, l'idée du routage de l'oignon a été conçue à la DARPA et mise en œuvre pour la première fois par le US Naval Research Laboratory).

 Par:

Professional Writer

REF.: Quora.com 

DuckDuckGo développe un navigateur macOS respectueux de la vie privée

 

 

 
DuckDuckGo développe un navigateur macOS respectueux de la vie privée


Mickaël Bazoge | 21/12/2021 à 21:30

Après la version mobile, DuckDuckGo est en plein développement d'un navigateur de bureau tout entier dévolu à la protection de la vie privée. Le logiciel est développé pour macOS, avec une version Windows en préparation.

Gabriel Weinberg, fondateur et CEO de la société éditrice du moteur de recherche, promet dans un billet que ce navigateur n'aura « aucun réglage compliqué, pas d'avertissements trompeurs, pas de "niveaux" de protection de la vie privée », mais qu'il offrira une protection de la vie privée « robuste » activée par défaut, pour la recherche, la navigation, la messagerie électronique, etc.

Techniquement parlant, ce DuckDuckGo pour Mac s'appuiera sur les technologies de rendu fournies par le système d'exploitation. Pas de Chromium donc, mais du WebKit certainement. Un choix qui permet à l'éditeur de ne pas s'embarrasser du superflu. Le logiciel aura une interface « simple et propre » intégrant le bouton « Feu » qui ferme tous les onglets, purge l'historique et supprime les cookies stockés par le navigateur.

Le navigateur DuckDuckGo de bureau sera beaucoup plus respectueux de la vie privée par rapport à Chrome, annonce Weinberg qui ajoute que les premiers tests démontrent qu'il est aussi plus rapide. Le logiciel est en bêta fermée à l'heure actuelle, on ignore quand il sera disponible mais de ce qu'on entend cela parait très prometteur.

 

REF.:   https://www.macg.co/logiciels/2021/12/duckduckgo-developpe-un-navigateur-macos-respectueux-de-la-vie-privee-126173

Augmentation des cyberattaques dans la région d'Ottawa liées au dark web et à une nouvelle vague de criminels

 

 Augmentation des cyberattaques dans la région d'Ottawa liées au dark web et à une nouvelle vague de criminels

"Le nombre de cyber-acteurs augmente et ils deviennent beaucoup plus sophistiqués."
 

Auteur de l'article :
Matthieu Lapierre
 

Date de publication :
20 décembre 2021 • 20 décembre 2021 



Les cybercriminels sont de plus en plus nombreux et ciblent les systèmes informatiques avec une plus grande sophistication
Les cybercriminels sont de plus en plus nombreux et ciblent les systèmes informatiques avec une plus grande sophistication

En septembre, sur un site Web sur une partie cachée d'Internet, des tonnes de données confidentielles sont apparues.


Les données ressemblaient à une liste de dossiers et de fichiers, étiquetés avec des titres comme "Client_web_backup". Les fichiers provenaient de serveurs informatiques appartenant à la Société de Transports de L'Outaouais — le fournisseur de transport en commun de Gatineau.

Un message inquiétant l'accompagnait : « la STO a subi une brèche et ils ont refusé de payer ».

Ce journal a passé en revue les données de la STO qui ont été mises en ligne. Nous avons choisi de ne pas identifier le groupe qui a orchestré la violation de données, ni le site sur lequel les données ont été publiées, car cela pourrait amener d'autres personnes à les trouver et à les utiliser.

Les responsables de la violation de données ont déclaré à ce journal qu'ils avaient demandé à la STO une rançon de 3 millions de dollars américains pour que les données soient supprimées du Web.

L'apparition des données a plongé la STO dans le chaos. "L'attaque a été très grave", a déclaré Patrick Leclerc, PDG de la STO, aux journalistes lors d'une conférence de presse en septembre. "Pour faire simple, c'est comme si les attaquants mettaient un verrou sur nos systèmes pour nous empêcher de les utiliser... Suite au refus de la STO de payer la rançon demandée, les cyber-attaquants ont publié des fichiers sur le dark web."


Le scénario décrit par Leclerc est de plus en plus courant. Les cybercriminels sont de plus en plus nombreux et ciblent les systèmes informatiques avec une plus grande sophistication et les forces de l'ordre sont confrontées à une pression accrue pour trouver et arrêter les responsables.

"Le nombre de violations de données, aujourd'hui, a atteint son apogée - pour ne pas dire qu'il va baisser", a déclaré Vern Crowley, un sergent-détective travaillant au sein de l'unité de cybercriminalité de la Police provinciale de l'Ontario.

Crowley a été aux premières loges de la montée de la cybercriminalité au cours de la dernière décennie et de son récent pic. Il a grandi avec une affinité pour les ordinateurs, a-t-il dit, et, lorsqu'il s'est joint à l'OPP il y a plus de 30 ans, la force commençait tout juste à passer au numérique. Crowley est rapidement devenu "l'un de ces gars qui aide au bureau, aide à réparer et/ou à configurer certains des systèmes informatiques".

Des tonnes de données confidentielles ont été dérobées à la Société de transport de l'Outaouais cet automne. Les responsables de la violation de données ont déclaré à ce journal qu'ils avaient demandé à la STO une rançon de 3 millions de dollars américains pour que les données soient supprimées du Web. Suite au refus de la STO de payer la rançon, les cyber-attaquants ont publié des fichiers sur le dark web.
Des tonnes de données confidentielles ont été dérobées à la Société de transport de l'Outaouais cet automne. Les responsables de la violation de données ont déclaré à ce journal qu'ils avaient demandé à la STO une rançon de 3 millions de dollars américains pour que les données soient supprimées du Web. Suite au refus de la STO de payer la rançon, les cyber-attaquants ont publié des fichiers sur le dark web.

La force a remarqué le talent de Crowley pour les ordinateurs et l'a envoyé suivre une formation en criminalistique numérique au Collège canadien de police. À son retour, il a travaillé sur des enquêtes sur les voies numériques, passant du temps à extraire des preuves d'ordinateurs et de disques durs saisis lors d'enquêtes.

Au fur et à mesure que la Police provinciale de l'Ontario numérisait ses systèmes, devenant de plus en plus dépendante des ordinateurs, le reste du monde en faisait de même. Les entreprises et les gouvernements ont commencé à stocker leurs informations confidentielles de nouvelles façons - le cloud computing est devenu la norme en 2010 - et les voleurs et les pirates cherchaient des moyens de les voler.

Vers 2015, Crowley et d'autres de l'OPP ont remarqué une augmentation du nombre de systèmes informatiques attaqués. Les ordinateurs n'étaient plus simplement utilisés pour faciliter d'autres crimes, comme la fraude. Désormais, alors que les personnes, les entreprises et les institutions dépendaient des systèmes informatiques, les criminels accédaient à ces systèmes, les ciblaient et les retenaient en otage.


Mais Crowley et ses collègues ont remarqué qu'en tant que policiers, ils n'avaient pas vraiment les outils ou les ressources pour sévir contre cette nouvelle race de criminels. "Nous n'avions pas la capacité ou la capacité à l'époque de mener une enquête complexe sur la cybercriminalité", a-t-il déclaré. Alors, L'OPP a créé son unité de cybercriminalité, qui a officiellement commencé à fonctionner en 2018, et Crowley est devenu l'un de ses premiers membres. 

 Aujourd'hui, Crowley et ses collègues répondent aux appels où la technologie est la cible du crime. Aux débuts de l'unité de cybercriminalité, ces crimes, bien qu'ils ne soient pas nécessairement rares, étaient souvent le résultat d'un petit nombre de personnes dans le monde qui avaient des capacités de piratage avancées.

 Mais maintenant, ces compétences et la capacité d'accéder aux systèmes informatiques sont devenues facilement accessibles même aux programmeurs non qualifiés. 

 « Le nombre de cyberacteurs augmente et ils deviennent beaucoup plus sophistiqués », a déclaré Sami Khoury, chef du Centre canadien pour la cybersécurité (CCCS), qui surveille et met en garde contre les nouvelles cybermenaces au Canada. Le centre a été créé en 2018, la même année que Crowley et l'unité de cybercriminalité de l'OPP ont commencé à travailler. "Quelles capacités, il y a quelques années, nous pensions être du domaine de très, très peu d'acteurs, maintenant elles deviennent encore plus répandues", a déclaré Khoury.

 Un rapide aperçu des sites de rançongiciels sur Tor, un navigateur Internet qui permet aux utilisateurs d'accéder à des parties d'Internet inaccessibles via un navigateur normal, révèle tout un marché caché. Il a toujours été dit que tout peut être acheté sur cette partie d'Internet, familièrement connue sous le nom de "web sombre". De la drogue au tueur à gages, tout est là. le Ce journal a récemment scanné le dark web et a trouvé des services de rançongiciels facilement disponibles et une multitude d'ensembles de données volés à des entreprises et des institutions, y compris les données de la STO et d'autres du Québec, de l'Ontario et de partout au Canada.

 Une violation de données se produit lorsqu'un pirate accède à un réseau de données, ce qui peut se faire de multiples façons - en envoyant des e-mails de phishing ou en trouvant des faiblesses dans le site Web ou l'application mobile d'une entreprise, par exemple. 

Une fois à l'intérieur, les cybercriminels volent des données ou les rendent inutilisables, obligeant leurs victimes à racheter l'accès à leurs propres informations. Cette dernière menace est appelée une attaque de ransomware. Les entreprises et les particuliers peuvent se protéger, ont déclaré Khoury et Crowley, en ayant des mots de passe forts et en utilisant une authentification multifacteur, et, s'ils sont victimes d'une cyberattaque, ils doivent signaler l'incident à l'OPP et au CCCS.

 Contenu de l'article Cela vaut la peine d'être préparé, a déclaré Crowley, car "ce n'est pas une question de savoir si (une cyberattaque se produira), c'est une question de quand". Les cybercriminels « tirent sans discernement dans toutes les directions », a déclaré Khoury. "Ils n'ont aucun scrupule, ils vont là où ils peuvent trouver de l'argent ou là où ils pensent que la victime doit payer." Les patients du Rideau Valley Health Centre ont commencé à rencontrer des problèmes avec leurs réservations en raison d'une cyberattaque, et un mois plus tard, le centre de santé signalait toujours des problèmes. 

Les patients du Rideau Valley Health Centre ont commencé à rencontrer des problèmes avec leurs réservations en raison d'une cyberattaque, et un mois plus tard, le centre de santé signalait toujours des problèmes. 

 En plus de la STO, plusieurs établissements de santé et municipalités de la région d'Ottawa ont récemment signalé être touchés par des « incidents de cybersécurité ». Le Centre de santé de la vallée Rideau, l'hôpital du district de Kemptville et la municipalité de Clarence-Rockland sont parmi ceux qui ont été touchés. Ces types d'incidents, qui sont souvent causés par des rançongiciels, peuvent paralyser un réseau et interrompre les capacités informatiques pendant des semaines ou plus. Les patients ont commencé à rencontrer des problèmes avec leurs réservations au Rideau Valley Health Centre à la fin octobre et un mois plus tard, le centre de santé signalait toujours des problèmes. L'hôpital de Kemptville a déclaré à ce journal le 23 novembre que les travaux de restauration de ses systèmes informatiques étaient en cours, "mais nous avons pu reprendre la plupart de nos services ces dernières semaines, à l'exception de certains services d'imagerie diagnostique".

 Et les criminels à l'autre bout de ces attaques restent souvent dans l'ombre. "La technologie fonctionne pour les forces de l'ordre, mais elle fonctionne contre nous", a déclaré Crowley. «Les cybercriminels utilisent des technologies telles que Tor, la crypto-monnaie, pour aider à se cacher des forces de l'ordre. Contrairement à CSI, où il faut une heure pour résoudre l'affaire, malheureusement, cela prend beaucoup plus de temps que cela. Les responsables de l'application des lois ont cependant eu un certain succès. La Police provinciale de l'Ontario a arrêté Matthew Philbert, 31 ans, d'Ottawa, le 30 novembre, après une enquête de 22 mois. Les enquêteurs ont déclaré que Philbert, qui fait face à trois accusations liées à la cybercriminalité, était prolifique dans son utilisation de ransomwares, ciblant tout le monde, des gouvernements aux particuliers. "C'est un type de crime très laid et invasif », a déclaré le dét. Insp. Matt Watson de la Direction des enquêtes criminelles de la Police provinciale de l'Ontario a parlé des actions présumées de Philbert. 

 Mais, alors que Watson et l'OPP ont qualifié l'arrestation de Philbert de victoire lors d'une récente conférence de presse, l'ampleur du problème croissant de la cybercriminalité planait sur leur annonce. "J'ai toute une équipe de cyber-enquêteurs et ils sont pleinement employés en ce moment", a déclaré Watson à ce journal. "Je pourrais utiliser 10 enquêteurs de plus."

REF.: https://ottawacitizen.com/news/rise-in-ottawa-area-cyberattacks-tied-to-dark-web-and-new-wave-of-criminals?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

Après le Coronavirus: Moderna a déja démarré les essais cliniques d'un vaccin contre la slérose en plaques

 

 Après le Coronavirus: Moderna a déja démarré les essais cliniques d'un vaccin contre la slérose en plaques

 

Un virus connu possiblement à l’origine de la sclérose en plaques

La sclérose en plaques fait partie des maladies auto-immunes chroniques. Elle cible le système nerveux central et affecte plus de 90 000 personnes au Canada.


Agence France-Presse

La sclérose en plaques est très probablement provoquée par le virus d'Epstein-Barr, selon une nouvelle étude de chercheurs américains, qui ont pour la première fois identifié un responsable de cette maladie auto-immune.

Cette découverte soulève l'espoir de la mise au point possible d'un futur traitement, qui permettrait de guérir cette maladie affectant environ 2,8 millions de personnes dans le monde.

Environ 95 % de l'ensemble des adultes sont infectés par le virus d'Epstein-Barr (EBV), qui peut également provoquer d'autres maladies, comme la mononucléose.

L'étude, publiée cette semaine dans la prestigieuse revue Science, montre que ce virus est nécessaire au développement de la sclérose en plaques, même si toutes les personnes infectées ne développent pas cette maladie pour autant.

Difficile à prouver

L'hypothèse était étudiée depuis plusieurs années, mais difficile à prouver, notamment parce que ce virus est très commun et que les symptômes de la maladie ne commencent qu'environ 10 ans après l'infection.

Il s'agit de la première étude fournissant une preuve convaincante de causalité, a déclaré Alberto Ascherio, auteur principal et professeur d'épidémiologie à l'école de santé publique Harvard.

« C'est un pas important, car cela suggère que la plupart des cas de sclérose en plaques pourraient être empêchés en stoppant l'infection au virus d'Epstein-Barr. Viser ce virus pourrait conduire à la découverte d'un remède. »

— Une citation de  Alberto Ascherio, auteur principal de l'étude

Les chercheurs ont suivi durant 20 ans plus de 10 millions de jeunes adultes engagés dans l'armée américaine, dont 955 ont été diagnostiqués comme atteints de sclérose en plaques durant leur service.

Selon ces travaux, le risque de contracter la sclérose en plaques était multiplié par 32 après avoir été infecté par le virus d'Epstein-Barr, mais restait inchangé après l'infection par d'autres virus.

D'autres facteurs

Selon des chercheurs de l'Université de Stanford ayant publié un commentaire de l'étude dans la revue Science, d'autres facteurs, par exemple génétiques, pourraient jouer un rôle dans le fait de développer ou non la maladie.

La sclérose en plaques est une maladie auto-immune du système nerveux central (cerveau et moelle épinière). Elle provoque un dérèglement du système immunitaire, qui s'attaque à la myéline, la gaine servant à protéger les fibres nerveuses.

Essais cliniques en cours

Évoluant par poussées, la maladie est très variable d'un patient à l'autre, mais elle peut aboutir à des séquelles et elle est l'une des causes fréquentes de handicap chez les jeunes adultes.

L'entreprise américaine Moderna(vous savez la technologie a ARN messager de Pfizer et a développé une pilule anti-Covid avec la société française Novasep ) a annoncé la semaine dernière avoir démarré les essais cliniques sur des humains d'un vaccin contre le virus d'Epstein-Barr.

 

 REF.:  https://ici.radio-canada.ca/nouvelle/1854557/origine-sclerose-plaques-virus-epstein-barr-recherche

 

mercredi 12 janvier 2022

De C2 à C3 : les pirates informatiques deviennent ésotériques lorsqu'ils couvrent des empreintes de pas, appellent chez eux.

 

 De C2 à C3 : les pirates informatiques deviennent ésotériques lorsqu'ils couvrent des empreintes de pas, appellent chez eux.


Facebook Twitter LinkedIn Tumblr Pinterest Reddit
C2 à C3

Pour de nombreux professionnels de l'informatique qui ne se concentrent pas étroitement sur l'espace de sécurité de l'information, un récent blog de FireEye détaillant les techniques utilisées par les affiliés du syndicat de ransomware DarkSide dans l'attaque Colonial Pipeline était le premier qu'ils avaient entendu parler du cadre C3 - une commande et un contrôle personnalisés. plate-forme pour les professionnels de la sécurité offensive qui a été publiée pour la première fois publiquement par F-Secure Labs en septembre 2019.

Un groupe de menaces surnommé « UNC2628 » utilisait le cadre C3 pour masquer leur trafic d'origine, en faisant passer par procuration les communications de commande et de contrôle (C2) via l'API Slack, a déclaré FireEye, ajoutant que « sur la base des autres TTP de cet acteur, ils [également] utilisaient probablement C3 pour brouiller le trafic Cobalt Strike BEACON. (Cobalt Strike est un produit de test de pénétration commercial largement utilisé par les cybercriminels également, qui permet à un attaquant de déployer un agent nommé « Beacon » sur la machine victime avec de nombreuses fonctionnalités coquines.)

Avec C3 capable d'aider les attaquants à utiliser même les imprimantes en réseau comme canal C2, les responsables de la sécurisation des entreprises devraient surveiller de près l'évolution des techniques C2. (F-Secure a quelques conseils sur la recherche de C3, y compris via des requêtes DNS anormales pour les domaines Slack, des processus anormaux, etc. ici.)
C2 à C3 : les chaînes « ésotériques » se généralisent.

Pour les non-initiés, lorsqu'un logiciel malveillant infecte un hôte vulnérable, il initie généralement un canal de commande et de contrôle (C2) avec son créateur qui peut être utilisé pour envoyer des instructions aux appareils compromis, télécharger des charges utiles malveillantes supplémentaires ou être utilisé comme canal bidirectionnel pour exfiltrer les données volées lors de l'attaque.

En effet, comme le note F-Secure, la mise en place de C2 est « sans doute l'une des parties les plus importantes de la chaîne de cyber kill car sans elle, les charges utiles livrées avec succès fonctionnent à l'aveugle, ne peuvent pas fournir de pivot au niveau du réseau et d'interaction en temps quasi réel ». . En conséquence, des organisations bien défendues ont imposé des contrôles de plus en plus stricts sur les types de communications autorisées à partir de leurs systèmes.

(L'importance de l'identification défensive de C2 est reflétée dans deux des colonnes du cadre MITRE ATT&CK : « Command and Control » et « Exfiltration » ; bien qu'aucune ne semble avoir été mise à jour depuis 2019. Quelqu'un nous corrige si nous nous trompons : c'est troublant si n'étaient pas.)

Être capable de détecter les canaux C2, en bref, est une grande partie du livre de jeu de la cybersécurité et généralement un élément important des « indicateurs de compromission » (IOC) signalés après une attaque. (Les hackers de Colonial Pipeline ayant déployé un outil open source avec une « interface facile et intuitive qui permet aux utilisateurs de former des chemins complexes lors de simulations contradictoires » pour cacher leur activité ne devraient pas surprendre : de Cobalt Strike à Mimikatz ou Bloodhound, les outils de sécurité offensifs commerciaux ou open source sont souvent également une partie importante du livre de jeu de la cybercriminalité, et les équipes informatiques doivent en être bien conscientes.)

Une caractéristique clé de C3 est la possibilité d'étendre le réseau à l'aide de vecteurs non traditionnels. Ce réseau peut être composé de divers supports de communication (voir : imprimantes), peut contenir des chemins de routage complexes et permet d'intégrer la redondance à la volée, note le guide C3 de F-Secure.
De C2 à C3 : les attaquants utilisent l'API Slack, Telegram et PowerAutomate de Microsoft pour pirater votre merde.

Le schéma simplifié à gauche donne un exemple simple d'utilisation de C3, avec le relais "Slack" utilisé pour acheminer le trafic pour le relais "Fileshare", qui a une balise CobaltStrike en mémoire. Comme le note F-Secure : « Dans ce cas, l'envoi d'une commande à la balise via Cobalt Strike oblige la passerelle à envoyer un message via Slack. Le relais « Slack » lit ce message, comprend qu'il est destiné à être transmis et écrit le message sur le canal UncShareFile. Enfin, le relais « Fileshare » lit ce message et l'écrit dans la balise SMB. (Les RSSI et leurs équipes doivent être conscients de ce genre de choses…)
Que peuvent faire les défenseurs ?

Bharat Mistry, directeur technique chez Trend Micro, a affirmé à The Stack qu'il voyait des configurations C2 plus sophistiquées devenir populaires à mesure que les organisations surveillaient mieux les canaux réseau pour les protocoles obscurs et les ports non standard, c'est-à-dire en tant qu'indicateurs potentiels de communications malveillantes qui signalent un enfreindre.

Il a déclaré : « Les cybercriminels ont commencé à camoufler leurs canaux C2 et C3 dans des protocoles essentiels standard nécessaires pour communiquer avec des services externes comme http, https, DNS, smtp et des applications couramment utilisées comme Slack et Teams. Un moyen efficace de contrer cela est de penser à déployer une technologie d'inspection approfondie des paquets au niveau des parties critiques de la couche réseau telles que le périmètre pour capturer le trafic Nord-Sud et également entre les utilisateurs et les services qu'ils consomment à partir des serveurs d'applications situés dans le centre de données plus sait communément comme trafic Est-Ouest ou latéral. 

 Mistry a ajouté: «Ces capteurs devraient avoir la capacité de capturer et de réassembler tous les paquets, ce qui donne aux défenseurs la possibilité d'examiner la charge utile à l'intérieur et d'utiliser des capacités avancées telles que l'apprentissage automatique, l'heuristique et l'analyse comportementale pour déterminer si le protocole ou le service est abusé dans d'une certaine manière. 

Les données de ces capteurs peuvent être analysées plus avant dans un lac de données où les analyses peuvent être utilisées pour déterminer les modèles de trafic normaux et anormaux, ce qui donne une meilleure idée de ce qui se passe dans l'environnement. "Mais à mesure que les services et les protocoles évoluent et que nous assistons à un basculement vers le trafic crypté, ce type d'inspection et de surveillance est plus difficile et est encore compliqué par l'utilisation de services cloud." George Glass, responsable de la Threat Intelligence chez Redscan, a déclaré : « Les acteurs de la menace passent une partie importante de leur temps à gérer et à renforcer leur infrastructure C2 pour faciliter les opérations de phishing, de logiciels malveillants et de ransomware à grande échelle. En règle générale, ils utiliseront différents canaux à différentes étapes de leurs attaques, comme lors du déploiement de logiciels malveillants de deuxième étape, de l'accès à distance et de l'exfiltration de données.

 Il a ajouté : « Une tactique courante pour de nombreuses souches de logiciels malveillants consiste à compromettre les sites Web et à les utiliser pour héberger des charges utiles de logiciels malveillants de deuxième étape. Cela implique généralement d'exploiter en masse les systèmes CMS tels que WordPress et de cacher les fichiers malveillants dans le système de fichiers de chaque site, permettant aux chargeurs de logiciels malveillants qu'ils déploient de choisir l'étape suivante parmi un nombre quelconque d'hôtes compromis. Cela permet également aux attaquants de contourner les empreintes digitales et la catégorisation du site Web utilisées par les proxys. 

 Et il n'y a pas que le C3 de F-Secure, a-t-il noté : « Il existe d'innombrables frameworks C2 disponibles qui utilisent différents outils open source, des logiciels de qualité commerciale et des applications telles que Telegram, WhatsApp et Twitter. Les acteurs menaçants qui peuvent cacher leurs communications C2 peuvent rester plus longtemps sur les réseaux cibles, gagnant ainsi une plus grande liberté pour atteindre leurs objectifs. (Avec Cobalt Strike lui-même coûtant 3 500 $ par utilisateur pour une licence d'un an et les cybercriminels – inutile de le dire – désireux d'éviter de s'identifier par le biais de paiements commerciaux, cela peut créer des opportunités pour les défenseurs, a noté Glass. 

Comme il l'a dit : « La plupart des acteurs de la menace utilisez des versions divulguées ou craquées de ce logiciel qui peuvent rendre l'activité plus facile à identifier. ») Tim Wade, directeur technique de l'équipe CTO chez Vectra AI, a ajouté : Nous avons vu des adversaires… [également] utiliser Microsoft PowerAutomate pour créer des workflows malveillants personnalisés, ou déployer de nouveaux droppers en mémoire pour échapper à l'analyse basée sur des fichiers. 

Pour détecter l'activité C2, les équipes de sécurité doivent rechercher les intersections entre les activités autorisées mais suspectes, et les comportements qu'un adversaire adoptera dans le cadre d'une attaque en cours. Il peut s'agir d'examiner des facteurs tels que la manière dont la persistance sera atteinte ou de surveiller les principaux blocages qui doivent être franchis pour que l'attaquant passe de l'accès initial à son objectif final. 

C'est la clé comme souvent, l'établissement du canal C2 n'est que le pari d'ouverture, et les attaquants devront se déplacer latéralement ou élever leurs privilèges avant la fin du jeu, qui consiste généralement à voler des données ou à perturber les opérations. 

 RSSI : commencez à discuter de ce problème avec vos partenaires de sécurité et les professionnels de la sécurité interne. Comme le note Vectra dans un rapport cette semaine sur les détections de menaces pour Microsoft Azure AD et Office 365, « le niveau de compétence et de concentration requis pour contourner proprement les contrôles des points de terminaison est un hommage aux avancées récentes en matière de détection et de réponse des points de terminaison. Cependant, c'est aussi un rappel qu'un adversaire déterminé et sophistiqué sera toujours en mesure de contourner la prévention et les contrôles des points finaux. » Les défenseurs doivent être tout aussi créatifs.

 

REF.:   https://thestack.technology/from-c2-to-c3/