Challenge 1 : Analyse d’un email frauduleux
Vous retrouverez l'email et l'ordre de mission en bas de page
Objectifs de l’analyse
L’objectif principal de cette mission est de procéder à une analyse approfondie du mail suspect que Peggy a reçu, en vue de comprendre l’attaque dont elle a été victime et d’identifier les risques associés à cette tentative de phishing. Vous devrez évaluer si l’email correspond à une attaque de spear-phishing¹
et de spoofing²
, et déterminer les serveurs
ainsi que les adresses IP malveillantes
impliquées. Il sera également essentiel d’examiner le type de stealer³ déployé
dans cette attaque, de comprendre son fonctionnement
, d’identifier son origine
et d’analyser ses mécanismes d’exfiltration de données.
Rendu
Si vous avez réussi à accomplir toutes les tâches, vous pouvez m’envoyer votre rapport par mail (Email : cti-challenge-rendu.pushup011@passmail.net). Je prendrai plaisir à vous lire et à vous donner mon avis ! Également, je vous enverrai mon write-up afin que vous puissiez voir une autre manière de faire !
Livrable attendus (Optionnel)
- Rapport d’analyse détaillée sur l’attaque, le type de phishing, et les techniques utilisées par le Redline Stealer.
- Liste des serveurs malveillants et des adresses IP associées à l’attaque, y compris des liens vers les bases de données de reconnaissance des menaces comme AbuseIPDB ou Cisco Talos.
- Recommandations de sécurité pour Peggy, y compris des actions à prendre immédiatement pour sécuriser ses comptes et éviter une future compromission.
- Plan de prévention pour des utilisateurs professionnels ou pour d’autres victimes potentielles, visant à renforcer les mesures de sécurité contre le phishing et les malwares.
Nous comptons sur vous agent, courage ! Vous retrouverez l'email et l'ordre de mission en bas de page
Fil rouge (Si besoin d’aide)
Analyse de l’email et identification du type de phishing :
- Comprendre l’email reçu par Peggy, en identifiant les éléments spécifiques qui indiquent un spear-phishing ciblé et une usurpation d’identité (spoofing).
- Examiner les en-têtes de l’email pour vérifier si des techniques de falsification des informations d’expéditeur ont été utilisées (spoofing), et analyser les liens et pièces jointes pour identifier les comportements suspects.
Identification des serveurs et adresses IP malveillantes :
- Rechercher les adresses IP malveillantes et les serveurs SMTP utilisés pour l’envoi de l’email, en s’appuyant sur les en-têtes de l’email et les rapports d’IP associées à des activités de phishing ou de malware.
- Analyser les domaines malveillants dans les en-têtes pour déterminer leur origine et leur lien potentiel avec des campagnes de phishing et de vol de données.
Analyse du stealer (Redline Stealer) :
- Identifier le stealer utilisé dans cette attaque, en particulier s’il s’agit du Redline Stealer, un malware conçu pour voler des informations sensibles comme des mots de passe et des informations bancaires.
- Comprendre comment ce malware s’installe sur le système de la victime, comment il exfiltre les données volées, et identifier les serveurs de commande et de contrôle (C&C) utilisés pour la transmission des données.
- Analyser la façon dont ce type de malware pourrait éviter les systèmes de détection classiques (comme les antivirus) et comment il persiste dans le système de la victime.
Impact de l’attaque sur la victime :
- Évaluer les conséquences sur Peggy, notamment l’exposition de ses mots de passe et autres informations personnelles sensibles.
- Identifier les risques associés à la compromission de ces données, y compris le vol d’identité, la fraude bancaire, et l’accès non autorisé à ses comptes en ligne.
Recommandations pour éviter de futures attaques :
- Proposer des mesures pour protéger la victime (Peggy) et d’autres utilisateurs contre des attaques similaires, telles que la mise à jour des mots de passe, l’activation de l’authentification à deux facteurs, et la mise en place de systèmes de détection de phishing.
- Développer des pratiques de sécurité à long terme, y compris la formation des utilisateurs sur les dangers des emails de phishing et la mise en place de filtres anti-phishing plus robustes pour les entreprises.
Vocabulaires
- Spear-phishing¹: Le spear-phishing est une attaque ciblée où un pirate envoie un e-mail ou un message personnalisé pour tromper une personne et lui faire révéler des informations sensibles.
- Spoofing²: Le spoofing est une technique où un pirate usurpe une identité, comme une adresse e-mail ou un numéro de téléphone, pour tromper une personne ou un système.
- Stealer³: Un stealer est un logiciel malveillant conçu pour voler des données sensibles, comme des mots de passe ou des informations bancaires, sur l’ordinateur d’une victime.