Vous êtes sur la page 1sur 23

Pierre Delcher

Senior Security Researcher


fr.linkedin.com/in/drprr
2
Vitrines: TIP, flux et bases de données, rapports privés, SecureList.com 3
Méthodologie générale 4

Indice/Piste

Chasse Analyse Supervision Description Publication


Télémétrie* Rétro-ingénierie Produits Clients SecureList
Sources ouvertes Coopération Outils propres Partenaires Conférences
Coopération Analyse active

* 380K samples/jour 2021


Retour sur les
prédictions APT 2022
Exposition des appareils mobiles à des attaques d'ampleur 6

r
Pas d'attaque "d'ampleur", du niveau
par exemple de Pegasus

Exploitation de vulnérabilités,
démonstrations de la persistance du
ciblage des appareils mobiles
Le secteur privé soutient un afflux de nouveaux acteurs APT 7

a
SilentBreak, BruteRatel, DeathStalker,
BellTroX, Cytrox, Black Cube...

Le secteur privé continue de


développer des outils et pratiques
d'attaques informatiques
Davantage d'attaques contre les chaînes d'approvisionnement 8

a
Dépôts de paquets logiciels affectés:
PyPI notamment

Pas d'évènement majeur de l'ampleur


de l'attaque contre SolarWinds
Poursuite de l'exploitation du contexte de "travail à distance" 9

a
Exploitation des vulnérabilités
d'équipements d'accès au réseau

Attaques par force brute RDP


Plus d'attaques APT en région META, notamment en Afrique 10

a
Metador, DeathStalker, Lazarus,
SessionManager, HotCousin, WIRTE...

Cas spectaculaires de sabotage en Iran


Explosion des attaques contre les services de sécurité cloud et externalisés 11

a
Cas emblématique de la
compromission d'Okta, gestionnaires
de mots de passe "en ligne"
Fuite de données liées à des services
cloud mal configurés
Le retour des attaques bas niveau: les "bootkits" sont de nouveau à la mode 12

a
MoonBounce, CosmicStrand,
iLOBleed...

Vulnérabilité de nombreux logiciels


embarqués ("firmwares") découverte
par Binarly
Les Etats clarifient ce qu'ils qualifient d'attaques informatiques "acceptables" 13

r
Publication unique du Royaume-Uni
(toute fin 2021)

Emergence d'un conflit majeur, les


efforts de diplomatie "cyber" passent
au second plan
Prédictions APT
2023
L'essor des attaques destructives 15

Tensions géopolitiques majeures en


2022

Difficulté d'association des effets à


une attaque informatique

Infrastructures civiles ciblées, les


points d'interconnexion réseau
physiques sont exposés
Les serveurs de messagerie deviennent des cibles prioritaires 16

Valeur stratégique et globale des


données traitées

Exposés par conception, vaste surface


de vulnérabilités

Vulnérabilité fréquente des produits les


plus déployés
Le prochain "WannaCry" 17

Une épidémie cyber majeure toutes les


6 à 7 ans...

Les vulnérabilités supportant la


propagation massive existent
probablement

Risque accru de divulgation de


vulnérabilités majeures type
"ShadowBroker"
Ciblage des technologies, producteurs et opérateurs de systèmes satellites 18

La compétition pour l'espace fait (de


nouveau) rage...

Les satellites sont exploités à des fins


militaires (infrastructures "duales", ex.
GPS)

L'incident ViaSat démontre la réalité du


risque
Davantage de recours à la technique du "hack-and-leak" par des acteurs APT 19

Compromission d'une cible puis


divulgation d'informations sensibles

Tactique courante des acteurs du


rançongiciel

Outil malveillant pertinent dans un


contexte de "guerre de l'information"
Davantage d'acteurs APT passeront de CobalStrike à autre chose 20

Détection de CobalStrike par l'industrie


de sécurité désormais

Emergence d'alternatives, choix


pléthorique

BruteRatel, Manjusaka, Ninja... sans


parler de régulières publications open-
source
Davantage de codes malveillants déployés avec l'appui de capacités ROEM 21

Exploitation FVEY à des fins de


distribution dévoilée par Snowden

D'autres acteurs étatiques ont pu


s'inspirer de la technique depuis...

Un cas découvert en 2022 par


Kaspersky (WinDealer)
Attaques informatiques assistées par des drones 22

Les drones commerciaux ont des


capacités croissantes

Example: point d'accès WiFi malveillant


sur drone

Example: largage de clés USB piégées


dans des zones à accès restreint
Merci !

Vous aimerez peut-être aussi