Want to make creations as awesome as this one?

Transcript

MITRE

Exfiltration de données

Sommaire

1. Le MITRE

2. Définition

3. La clé USB

4. Le serveur de données

5. POC

6. Conclusion

Exfiltration de données

Le mitre

MITRE

ATT&CK

--> Organisation

--> 2013/2015
--> 2017

+


Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut.

Exfiltration de données

Définition

Le vol, la suppression ou le déplacement non autorisé de toute donnée d'un appareil.

Le piège

La clé USB

Le vecteur d'attaque

+

+

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut.

Élément de stockage

Le serveur de données

Document récupéré

+

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut.

Proof Of Concept

POC

L'attaquant va échanger, en utilisant de l'ingénierie sociale, une clef USB d’un employé.


Cette clé USB contient un fichier malveillant qui, lorsque exécuté, envoie toutes ses données sur un serveur distant.

La cible va donc subir l'exfiltration des données confidentielles sans s’en rendre compte.

1. Contexte/scénario

2. déroulementde l'attaque

- Échange des clefs USB


- Édition du fichier "piégé" par la cible

- Envoi des données sur le serveur distant

Démonstration

3. Analyse de l'attaque

- Les données récupérées


- Le script

- La liaison FTP

- Origine de l'attaque

- Dégat
- Remédiation

Conclusion

Merci de nous avoir suivi !