L’Endpoint Detection and Response (EDR) est une solution de sécurité informatique dont l’objectif est de détecter et de répondreaux menaces ciblant les postes de travail et serveurs. Ces menaces peuvent inclure des logiciels malveillants, des attaques sur des services exposés en réseau, des actions d’utilisateurs malveillants, etc. Cet article vise à proposer une première approche du fonctionnement des EDR.
Avez-vous déjà entendu parler des “SGF” en informatique ? En général, la réponse est “non”. Peut-être que la réponse est “oui”, mais sachez que vous êtes minoritaires. Et il y a une bonne raison à cela.
Le 23 septembre 2024, Simone Margaritelli (aka evilsocket) écrit un message sur une vulnérabilité de type exécution à distance sur des systèmes apriori sur GNU/Linux. Il fait part de son avis sur la gestion désastreuse entre les développeurs et la vulnérabilité découverte. En effet, pour lui, le vrai challenge de cette découverte a été la prise en compte de la vulnérabilité par les développeurs. Alors que des médias populaires ont émis des avis sans connaître le fond, qu’en est-il réellement ?
Imaginer, vous recevez un email d’une alerte de github. Imaginer qu’une entreprise de sécurité vous informe que vous avez une grave vulnérabilité au sein de votre projet. Imaginer que rapidement, vous cliquez sur le lien du site web qui vous indique la vulnérabilité. Imaginer qu’un captcha doit vérifier si vous êtes humain. Imaginer que le captcha vous demande d’appuyer sur des touches de votre clavier. Cette histoire est arrivée à Johannes Ullrich.
Récemment, j’ai effectué l’analyse d’un programme de type stealer. Le programme n’est pas détecté comme une menace parmi les solutions de sécurité. Son code source et son comportement ne laissait aucun doute sur la nature du programme. Alors pourquoi ce programme n’était pas détecté comme une menace ?
Les premiers développements de programme C utilisent souvent des structures de données capables de lire le clavier dans une console et d’écrire dans une console. Ses structures sont aux nombres de trois : stdin, stdout, stderr. Ses structures représentent les fameuses entrées/sorties des programmes. Dans mes études, j’ai appris à manipuler ses structures pour comprendre le fonctionnement et maitriser les arcanes des entrées et sorties des programmes consoles. Le sujet va couvrir essentiellement Linux.