Une attaque découpée en huit étapes
Dès 2011, la société américaine Mandiant, filiale de FireEye, et qui enquête avec le FBI sur le récent piratage de Sony Pictures, avait publié un portrait-robot d’une attaque APT, mot qu’elle a elle-même inventé. Huit étapes-clés sont nécessaires.
- Reconnaissance de l’écosystème de la victime (scan, ingénierie sociale…)
- Intrusion furtive dans les systèmes cibles (envoi de mails ciblés avec cheval de Troie)
- Mise en place d’un backdoor sur le réseau pénétré
- Obtention de droits d’accès vers d’autres systèmes internes
- Installation d’un ensemble d’outillages nécessaires à la furtivité, l’extraction de données
- Obtention de privilèges plus importants
- Extraction furtive de données avec utilisation de canaux licites
- Adaptation à l’écosystème et ses détecteurs pour préserver les acquis de l’attaquant.
Accueil Une attaque découpée en huit étapes