Le Hack Paris revient les 27 & 28 juin et on t’offre une chance d’y participer… gratuitement !
Prêt·e à montrer ce que tu vaux ? 🔥 On lance un mini-challenge cyber (rapide, technique comme on aime).
À gagner : 3 places pour l’événement hacking de l’année ! 🧠
Le plus rapide décroche un pass et les deux meilleurs write-ups décrochent aussi leur pass 🎟️
📆 Tu as jusqu’au 23 juin à 23h59 pour participer.
Notre client a été victime d'une compromission de serveur : l'attaquant avait la main sur la machine.
Grâce à l'isolation rapide de ce serveur, l'attaquant n'a pas eu le temps de supprimer toutes ses traces et notre équipe SOC a réussi à obtenir via l'EDR un binaire suspect (teamviewer).
Aussi, l'équipe NETWORK du client a pu nous fournir les flux sortants de la machine compromise (network.pcap).
Après investigation, nous savons que l'attaquant a réussi à exfiltrer des données car nous avons détecté un volume inhabituels sur les flux réseau.
Toutefois, notre équipe n'arrive pas à comprendre quoi ni comment...
Aide nous à comprendre comment l'attaquant a fait et surtout, quelles données il a pu exfiltrer !
Tous les fichiers utiles sont présents dans "challenge_login_securite.zip" (pass : loginsecurite).
Aucun bruteforce ni connexion sur une quelconque machine/IP n'est nécessaire.