FireEye dévoile s’être fait dérober des outils offensifs maison

Articles de presse

Extrait de l'article paru dans LeMag IT le 9 décembre 2020. Par Valéry Marchive

[...]

Philippe Gillet, le directeur technique de Gatewatcher, ne manque pas de saluer une démarche qui revient à faire, potentiellement, une croix sur d’importants travaux de recherche et développement. De fait, FireEye propose sur GitHub des règles de détection, filtrage et chasse aux menaces : on trouve là des règles pour l’IDS/IPS Snort, des signatures pour ClamAV, ou encore des règles Yara.

Certains n’ont d’ailleurs pas manqué de s’emparer de ces dernières pour chercher, sur VirusTotal, des échantillons correspondants, à l’instar de Florian Roth. Surprise : celles-ci font remonter des échantillons téléversés sur VirusTotal pour l’essentiel entre septembre et début décembre. La nomenclature retenue laisse notamment entrevoir des outils potentiellement dérivés d’outils de sécurité offensive (OST) populaires tels que Sharphound, pour l’exploration d’environnements Active Directory, ou laisse encore à imaginer une implémentation d’exploit de la vulnérabilité zerologon. À défaut de publication du code source des outils de FireEye, ces échantillons devraient en permettre la rétro-ingénierie. [...]

Pour aller plus loin

Ce site utilise des cookies pour vous garantir la meilleure expérience sur notre site. En savoir plus.