Plongeon au cœur du comportement d'un acteur malveillant : Une étude de cas basée sur l'EDR

2025-09-10
Plongeon au cœur du comportement d'un acteur malveillant : Une étude de cas basée sur l'EDR

Ce rapport détaille l'analyse des activités cybernétiques d'un acteur malveillant, en utilisant des données EDR pour suivre son comportement. L'acteur a utilisé des workflows automatisés, des outils d'IA pour la génération de données et la rédaction, et a tenté d'exploiter des outils comme Evilginx pour des attaques d'interception. Ses recherches ciblaient divers secteurs, des banques aux sociétés immobilières, en utilisant de multiples outils pour la collecte d'informations et l'identification des cibles, notamment Censys et BuiltWith. De plus, l'acteur a utilisé des services de proxy résidentiels pour masquer son activité malveillante et a employé Google Traduction pour la traduction des messages. Finalement, l'acteur a été observé en train de tenter une attaque utilisant un projet appelé Voltage_Office356bot, en tirant parti d'un script obtenu sur le blog d'un chercheur en sécurité renommé, Dirk-Jan Mollema. Ce cas d'étude démontre la sophistication des acteurs malveillants modernes et leur maîtrise de divers outils et techniques, offrant des informations précieuses pour la défense de la sécurité.