-

Analyse de groupe – Fancy Bear
Fancy Bear, également connu sous les noms APT28, Pawn Storm ou STRONTIUM, est un groupe de cyberespionnage parrainé par le GRU russe, actif depuis le milieu des années 2000. (en.wikipedia.org)Il utilise principalement des techniques de spear-phishing, d’exploits zero-day et de malwares modulaires pour pénétrer des réseaux gouvernementaux, militaires et d’influence internationale. (crowdstrike.com)Parmi ses opérations les… Continue reading
-

Analyse de groupe – LAPSUS$
Depuis début 2021, LAPSUS$ s’est imposé comme un collectif de hackers extorsionnistes aux méthodes peu orthodoxes. Plutôt que de s’appuyer sur des vulnérabilités techniques complexes, ils exploitent le social engineering et la fatigue MFA (voir lexique ci dessous) pour recruter des initiés ou détourner des numéros de téléphone, puis s’infiltrer via des accès privilégiés. Le… Continue reading
-

Analyse de Groupe – Lazarus
Depuis plus de quinze ans, le Lazarus Group opère comme une force clandestine de cyberopérations nord-coréennes, mêlant espionnage politique, sabotage et cybercriminalité financière pour offrir au régime des capacités asymétriques et générer des revenus illicites. Au fil du temps, il a évolué, passant de simples attaques DDoS et wipers aux détournements massifs de fonds numériques,… Continue reading
-
2. Javascript – Authentification
Dans ce second challenge, d’après le titre nous devrons nous intéresser à la partie Javascript, le code présent sur la partie front-end du site, là pour apporter la dynamique et les algorithmes. Dans les sites professionnels il est souvent là pour communiquer avec le serveur. À l’arrivée sur le site on est accueilli par une… Continue reading
-
1. HTML – Bouton Désactivé
La page du challenge nous annonce : « Ce formulaire est désactivé et ne peut pas être utilisé. À vous de trouver le moyen de l’utiliser tout de même. » En arrivant sur le site on voit effectivement un formulaire inacessible, impossible de cliquer Ici l’astuce est assez simple : Clic droit > Inspecter (l’élément) nous permet… Continue reading
-
Top 5 des valeurs les plus importantes
VOici 5 valeurs Continue reading
-
Les 10 valeurs cools
10 valeurs vachement chouettes puis 3 valeurs aussi Les 3 valeurs cools parmi les 10 valeurs cools Continue reading
-
Target : L’addition, s’il vous plait
En décembre 2013, Target a subi l’une des plus importantes violations de données du secteur de la distribution aux États-Unis. Des pirates ont compromis les informations d’identification d’un prestataire tiers, accédé au réseau interne de Target et implanté le malware BlackPOS sur plusieurs milliers de terminaux de paiement (POS). Résultat : 40 millions de numéros… Continue reading
-
NotPetya : Première guerre sur front secret
NotPetya, survenu le 27 juin 2017, est une cyberattaque par ransomware déguisée en simple rançongiciel mais conçue comme une arme de destruction massive. Initialement propagée via une mise à jour compromise du logiciel ukrainien M.E.Doc, elle a rapidement infecté des entreprises et infrastructures critiques dans le monde entier, causant des dommages estimés à 10 milliards… Continue reading
-
SolarWinds : Une mise à jour est disponible
Le cyber-espionnage contre SolarWinds, révélé en décembre 2020, illustre une attaque par chaîne d’approvisionnement d’une sophistication sans précédent. Des acteurs affiliés au renseignement russe ont compromis l’outil de supervision Orion en injectant le malware SUNBURST dans une mise à jour livrée à près de 18 000 clients, dont plusieurs agences gouvernementales américaines et grands groupes… Continue reading