Retour sur la conception d'une backdoor envoyée par e-mail

Magazine
Marque
MISC
HS n°
Numéro
12
Mois de parution
octobre 2015
Spécialité(s)


Résumé

Ce retour d'expérience retrace les différentes étapes et les choix faits lors du développement d'une backdoor réalisée cette année et utilisée pour la réalisation de prestations Red Team. Pour chaque étape, il présente les différentes possibilités envisagées et justifie les choix d'implémentation faits par notre équipe Red Team.


1. Vecteur d'intrusion

Dans le cadre de missions d'intrusion Red Team, il existe de nombreux vecteurs permettant de s'introduire efficacement dans le système d'information d'un client, ils sont regroupés en 5 grands axes :

- Exploitation d'une vulnérabilité présente sur une application externe, accessible depuis Internet ;

- Social Engineering dans les locaux du client afin d'obtenir un accès physique au système d'information ;

- Dépôt d'un périphérique USB piégé (clé USB, Rubber Ducky, Teensy, entre autres) ;

- Phishing et social engineering téléphonique afin d'obtenir des identifiants d'authentification ;

- Envoi de pièces jointes malveillantes.

Nous avons décidé de nous focaliser sur ce dernier vecteur en développant notre propre outil qui puisse se déployer via l'envoi de pièces jointes malveillantes, car il s'agit, selon nous, de loin du vecteur ayant le meilleur rapport coût/efficacité/risque.

En effet, une vulnérabilité...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous