ENSIBS - Cyberdéfense 5ème année
Groupe La Poste - Analyste Malware
Présentation du Groupe La Poste
Présentation du service et de l'équipe
Description des besoins
Détail du PFE
Etude de cas sur NjRAT
Résultats du PFE
Bilan de compétences
https://www.lapostegroupe.com/fr/investisseurs/resultats-financiers
1. Investigation numérique liées aux incidents de sécurités
2. Collecte d'IoC pour la détection et CTI
2.a Pipeline de traitements de souches malveillantes
2.b Surveillance de commandes & contrôles
2.a Pipeline de traitements de souches malveillantes
2.b Surveillance de commandes & contrôles
IoC
Sans Faux positifs
Récents
Quantité
CTI
Pipeline
C2 Monitor
++
+
++
+
++
++
+
++
Poller V1 | C2 Monitor |
---|---|
1 famille implémentée | 5 familles implémentées |
Schéma de BDD non-flexible | Schéma de BDD générique |
Mono-worker | Multi-workers |
Interface Web minimaliste (lecture seule des Ordres & C2) |
Interface Web Avancée (lecture/écriture, statistiques, pilotage des bots, healthcheck) |
Génération dynamique de faux environnements Windows | |
Génie logiciel (héritage objets, factory pattern) | |
Tests unitaires et documentation |
C2 Monitor Panel
API & database for C2 & Orders
C2 Monitor Feed
Script Python
C2 Monitor Panel
API & database for C2 & Orders
C2 Monitor Poller
Python scripts to
communicate with C2
C2 Servers
One class for each
malware family
NjratBot
HoudiniBot
HoudiniBot
Remote Access Trojan (RAT) en .NET
Communique en clair via TCP (port par défaut: 5552)
NjRAT Bot
NjRAT C2
1. Télécharge & exécute le plugin Chat
2. (nouveau thread) Chat ouvert
3. L'attaquant choisit un pseudo
4. Acquitter du pseudo
5. Envoie "Hello !"
6. Réponds "Hey"
Fenêtre de Chat de l'attaquant
Échange TCP
Échange avec un attaquant
Entreprise | École |
---|---|
Communiquer régulièrement avec ses collègues Transfert de compétences au sein de l'équipe Travail en autonomie et force de proposition |
Réalisation de TP, projets et gestion de crise en groupe |
Points hebdo.
Acteurs
Equipe externe
Entreprise | École |
---|---|
Contribuer à la prise de décisions et à la priorisation des tâches Réalisation de documentation Diriger des réunions avec les clients, les pentesters et les RSSI |
Réalisation de TP, projets et gestion de crise en groupe Responsable de la cellule "Forensic" pendant la gestion de crise |
Réunions
Priorisations
Décisions
Entreprise | École |
---|---|
Hardening Linux avec Ansible Analyse de logiciels malveillants Audit de sites web et d'infrastructures Installation de services dans des conteneurs |
Reverse, Forensic, Audit Linux/Windows/Mobile... |
Hardening Linux
Analyse de malware
Service sécurisé
Entreprise | École |
---|---|
Utiliser des analyses de risques précédentes pour réaliser des pentests ou de la rétro-ingénierie Lecture de rapports de CTI sur des campagnes APT |
Rédaction de PSSI, normes ISO 27001, analyse de risques, analyse de la menace |
Analyse de Risque
Rapport de CTI
Entreprise | École |
---|---|
Collecte d'IoC pour un SIEM Amélioration de la CTI Configurer des pare-feux logiciels |
Mise en place et utilisation de Splunk Réaliser une matrice des flux et configurer des pare-feux |
SIEM
CTI
Pare-feux
ENSIBS - Cyberdéfense 5ème année
Groupe La Poste - Analyste Malware
1. Investigation numérique liées aux incidents de sécurités
2. Collecte d'IoC pour la détection et CTI
2.a Pipeline de traitements de souches malveillantes
2.b Surveillance de commandes & contrôles
SIEM
EDR
AV
Poller V1 → C2 Monitor
Nouvelle Fonctionnalités
Automatisation