Anatomie d’une attaque : malware Atomic Stealer

Découvrez la cyber kill-chain pour mieux comprendre les menaces et les acteurs malveillants qui ciblent votre entreprise. Jamf Threat Labs vous propose d’explorer l’anatomie d’une attaque Atomic Stealer, en disséquant chacune de ses étapes.

Novembre 14 2024 Par

Jesus Vigo

« Les pirates informatiques n’ont besoin de réussir qu’une seule fois ; nous devons réussir à chaque fois. » – Chris Triolo, HP

Cette citation illustre parfaitement l’état d’esprit que les professionnels de la sécurité doivent adopter pour maintenir la solidité de la posture de sécurité de leur organisation. C’est comme cela qu’ils protégeront les appareils, les utilisateurs et les données, qu’elles soient professionnelles ou personnelles.

À chaque fois.

Les risques sont beaucoup trop grands pour ne pas faire tout ce possible pour se prémunir contre des menaces qui évoluent constamment et sont de plus en plus sophistiquées.

Connaissez votre ennemi

Au-delà de la formule, cette citation nous rappelle à quel point il est important d’en apprendre le plus possible sur les acteurs malveillants.

  • Quelles sont leurs tactiques ?
  • Comment les utilisent-ils ?
  • Quel est leur objectif ?

Dans notre article technique, Anatomie d’une attaque, nous nous penchons sur la cyber kill-chain et nous étudions ses sept maillons en détail. En faisant la lumière sur la feuille de route de l’adversaire, nous voulons aider les équipes informatiques et de sécurité à mieux comprendre ce à quoi elles sont confrontées. Armées de ces connaissances, elles pourront renforcer leur infrastructure de manière à minimiser les risques d’exploitation et de compromission.

Une image vaut mille mots 

Il est extrêmement utile de comprendre la cyber kill-chain. Mais nous ne nous sommes pas arrêtés là. En collaboration avec Jamf Threat Labs, nous proposons aux professionnels de l’informatique et de la sécurité une aventure dans les profondeurs d’une attaque. Nous explorons la menace Atomic Stealer (AMOS) pour illustrer comment les pirates utilisent la cyber kill-chain pour cibler et compromettre un appareil Apple équipé d’une version vulnérable de macOS.

Plutôt que de gâcher la surprise, je vous invite à découvrir l’infographie qui met en évidence chaque phase de la cyber kill-chain et détaille chaque étape avec précision. Vous verrez comment se déroule l’attaque du point de vue de l’expert en détection des menaces.

Gérer et sécuriser

Tant que des pirates cibleront les appareils, les utilisateurs et les données, il faudra mettre en place des contrôles de sécurité pour minimiser les risques et prévenir les menaces. C’est d’autant plus vrai que les menaces sont de plus en plus sophistiquées. Avec le dynamisme du paysage des menaces, la dispersion des équipes et la généralisation de la mobilité, les équipes informatiques et de sécurité ont beaucoup à faire pour établir et maintenir la conformité.

Il faut également savoir que les pirates ciblent de plus en plus les ordinateurs et les appareils de l’écosystème Apple qui gagnent du terrain dans l’entreprise pour leur efficacité et leur convivialité. Les appareils macOS, iOS et iPadOS se multiplient aux côtés des parcs Windows et Android, également courants en entreprise.

La réponse doit être une stratégie de défense en profondeur, intégrant des contrôles de sécurité complets qui superposent et étendent les protections sur l’ensemble de votre infrastructure. Les administrateurs qui veulent développer un plan de cybersécurité et de défense en profondeur peuvent compter sur ces méthodes éprouvées :

  • Effectuez une analyse des risques sur votre inventaire pour identifier les actifs vulnérables
  • Intégrez les solutions de gestion, d’identité et de sécurité pour qu’elles fonctionnent en coordination
  • Abattez les cloisons qui séparent les services informatiques et de sécurité pour accroître l’efficacité et la performance
  • Automatisez les workflows de correction pour minimiser l’erreur humaine et rationaliser la réponse aux incidents
  • Nouez des partenariats avec des professionnels de la sécurité qui sauront rechercher et arrêter les menaces inconnues

Jamf est à la sécurité d’Apple ce que la loupe était à Sherlock Holmes