Living Off the Land

Les attaques "Living Off the Land" (LOL) font référence à une technique dans laquelle les attaquants utilisent des outils et des fonctions légitimes déjà présents dans l'environnement de la victime pour mener leurs activités malveillantes.
  • Les recherches indiquent que plus de 50 % des cyberattaques de ces dernières années ont impliqué l'utilisation de techniques LotL, ce qui souligne leur prévalence.
  • Selon une enquête de l'institut Ponemon, 70 % des professionnels de la sécurité déclarent avoir des difficultés à distinguer les activités normales des activités malveillantes en raison de l'utilisation d'outils légitimes dans les attaques.

Que sont les attaques Living Off the Land (LotL) ?

"Living Off the Land" (LotL) désigne une stratégie employée par les attaquants qui utilisent des outils et des fonctions légitimes déjà présents dans l'environnement cible pour mener des activités malveillantes. Cette technique est de plus en plus importante car elle permet aux attaquants de se fondre dans les opérations normales, ce qui rend difficile la détection par les mesures de sécurité traditionnelles.

Exemple de l'attaque Volt Typhoon Lotl

Living Off the Land (LotL) exploitent des outils et des logiciels légitimes présents dans l'environnement de la cible pour mener des activités malveillantes, ce qui rend la détection particulièrement difficile pour les équipes de sécurité. Ces tactiques permettent aux attaquants de se fondre dans l'activité normale du réseau, contournant ainsi les mesures de sécurité traditionnelles.

Outils et techniques LotL courants

Nom de l'outil Description Pourquoi l'attaquant l'utiliserait-il ? Impact sur les entreprises

PowerShell

Un cadre d'automatisation des tâches et de gestion de la configuration de Microsoft. Permet l'exécution de commandes et de scripts de manière furtive, ce qui rend leur détection difficile par les outils de sécurité traditionnels. Peut entraîner des violations de données, des accès non autorisés et des menaces persistantes au sein du réseau.

Instrumentation de gestion Windows (WMI)

Utilisé pour la gestion du système, il permet d'exécuter des scripts et de recueillir des informations sur le système. Permet l'exécution à distance et la collecte d'informations sans nécessiter d'outils ou de charges utiles supplémentaires. Peut entraîner l'exfiltration de données, l'interruption des opérations et la compromission de l'intégrité du système.

PsExec

Un outil léger de remplacement de telnet qui permet l'exécution de processus sur des systèmes distants. Facilite la propagation de malware ou de ransomware à travers le réseau de manière rapide et efficace. Peut entraîner une infection généralisée, des arrêts d'exploitation et des pertes financières importantes.

Macros Office

Scripts intégrés dans les documents Office qui peuvent télécharger et exécuter des charges utiles malveillantes. Exploite des outils commerciaux courants, en s'appuyant sur l'ingénierie sociale pour inciter les utilisateurs à activer des macros. Il en résulte des accès non autorisés, des vols de données et des dommages potentiels en termes de finances et de réputation.

Comment Vectra AI peut aider

Vectra AILa plateforme d'OCL améliore votre défense contre les attaques Living Off the Land en s'appuyant sur l'analyse comportementale pilotée par l'IA pour identifier et répondre aux activités inhabituelles impliquant des outils légitimes. Notre solution offre une visibilité et un contexte approfondis, permettant aux équipes SOC de détecter et d'atténuer rapidement les attaques LotL. Pour voir notre plateforme en action, nous vous encourageons à regarder une démonstration autoguidée de notre plateforme.

Foire aux questions

Que sont les attaques Living Off the Land (LotL) ?

Quels sont les outils couramment exploités dans les attaques LotL ?

Quelles sont les stratégies efficaces pour atténuer les attaques LotL ?

La chasse aux menaces peut-elle aider à identifier les attaques LotL ?

Comment les organisations peuvent-elles améliorer leur défense contre les attaques LotL ?

Pourquoi les attaques LotL sont-elles difficiles à détecter ?

Comment les équipes de sécurité peuvent-elles identifier les attaques LotL ?

Quelle est l'importance de la détection et de la réponse aux menaces pour contrer les attaques LotL ?

Quel est le rôle de la segmentation du réseau dans la protection contre les attaques LotL ?

Existe-t-il des exemples notables d'attaques LotL ?