Un hacker a obtenu l'accès administratif à un système et est parvenu à prendre le contrôle de ce dernier en vue d'une prochaine attaque DDoS en établissant un canal de communication avec un serveur C&C lui appartenant. Quelle phase du modèle de chaîne de frappe décrit cette situation ?
- Livraison
- Exploitation
- Action en fonction des objectifs
- Commande et contrôle
Explication: La chaîne de cybercriminelle spécifie les sept étapes (ou phases) et séquences qu'un hacker doit effectuer pour exécuter une attaque:
- Reconnaissance - L'acteur de menace réalise des recherches, recueille des informations et sélectionne des cibles.
- Déploiement des armes - L'acteur de menace utilise les informations de reconnaissance en vue de développer une arme contre les systèmes ou les individuels ciblés dans l'entreprise.
- Livraison - L'arme est transmise à la cible à l'aide d'un vecteur de livraison.
- Exploitation - L'acteur de menace utilise l'arme diffusée pour tirer parti de la vulnérabilité et prendre le contrôle de la cible.
- Installation - L'acteur de menace crée une porte dérobée dans le système afin de bénéficier d'un accès continu à la cible.
- Commande et contrôle (CnC) - L'acteur de menace établit une connexion entre un serveur de type commande et le contrôle (CnC) et le système cible.
- Action en fonction des objectifs - L'acteur de menace est en mesure d'effectuer des actions spécifiques sur le système cible et atteint ainsi son objectif initial.
Plus de questions : 28.5.2 Module 28 – Questionnaire d’évaluation des alertes Réponses
Please login or Register to submit your answer