Accueil Une attaque découpée en huit étapes

Une attaque découpée en huit étapes

Une attaque découpée en huit étapes

UNEapt_titleDès 2011, la société américaine Mandiant, filiale de FireEye, et qui enquête avec le FBI sur le récent piratage de Sony Pictures, avait publié un portrait-robot d’une attaque APT, mot qu’elle a elle-même inventé. Huit étapes-clés sont nécessaires.

 

  1. Reconnaissance de l’écosystème de la victime (scan, ingénierie sociale…)
  • Intrusion furtive dans les systèmes cibles (envoi de mails ciblés avec cheval de Troie)
  • Mise en place d’un backdoor sur le réseau pénétré
  • Obtention de droits d’accès vers d’autres systèmes internes
  • Installation d’un ensemble d’outillages nécessaires à la furtivité, l’extraction de données
  • Obtention de privilèges plus importants
  • Extraction furtive de données avec utilisation de canaux licites
  • Adaptation à l’écosystème et ses détecteurs pour préserver les acquis de l’attaquant.