SecTor 2025 | Retracer les étapes de l'adversaire au cours du cycle de vie d'une attaque cyber-physique
Les récentes attaques cyber-physiques visant les services d'eau démontrent qu'une intrusion réussie dans le système ne se traduit pas automatiquement par des dommages physiques, en raison des contrôles de sécurité inhérents et des lois de la physique. Bien que les récits médiatiques exagèrent souvent les menaces, les incidents réels survenus entre 2016 et 2023 impliquent fréquemment les mêmes malwares ciblant des infrastructures identiques sans évolution significative. Une exploitation efficace nécessite de manipuler les boucles de contrôle en falsifiant les signaux des capteurs plutôt qu'en forçant directement les actionneurs, car les systèmes modernes valident des millions d'états avant d'exécuter des commandes. Cette analyse révèle que la véritable vulnérabilité réside dans la couche de logique de contrôle, qui reste largement invisible pour les évaluations standard de la menace.
Partie 10 : Piratage de DarkHaven (réseau complet) - Hack Smarter Labs
L'analyse met en évidence une vulnérabilité critique où des identifiants codés en dur pour une autorité de certification ont été exposés dans une session Notepad++ sur un serveur web compromis. En passant du framework Sliver défaillant à NetExec, l'opérateur a réussi à extraire le compte de domaine 'CA auth' et le mot de passe 'Overgrown Carrot' depuis le processus Service Web Pool. Cet incident illustre une défaillance courante des entreprises où des scripts de maintenance sensibles sont laissés en clair, permettant un déplacement latéral vers le contrôleur de domaine et le serveur CA. L'exécution technique démontre la nécessité d'une redondance des outils lorsque les modules principaux de test d'intrusion échouent à fournir les arguments ou fonctionnalités requis.