Les indicateurs de compromission (IOCs)

Modifié le  Mar, 30 Juill. à 2:51 H

Dans cet article, vous découvrirez comment exploiter les IOCs disponibles dans les bulletins Yuno.

SOMMAIRE


Définition ⬇︎

Qu'est-ce qu'un IOC ? 

Un indicateur de Compromission est un marqueur technique (IP, nom de domaine, hash) caractérisant un mode opératoire, un code malveillant, ou encore une campagne d'attaque. Dans le cadre de Yuno, ces éléments sont collectés au sein des différentes sources qualifiées et analysées par nos analystes.


Les bulletins Yuno de type INFO possèdent un champ "Indicateur de compromission". Ce dernier répond a plusieurs objectifs :

  • Caractériser précisément la menace évoquée dans un bulletin, en fournissant un contexte technique exploitable de manière automatique (via l'API par exemple) ou manuelle par les outils ou les analystes chez nos clients.
  • Faciliter la détection ou le blocage de ces menaces au sein de votre système d'information.


Format des IOCs

Afin de standardiser le contenu de ce champ, la syntaxe utilisée correspond à celle utilisée au sein de MISP (standard DataModels).


De manière générale, ce champ au format texte contient 1 entrée par ligne, dont le format est le suivant :

<prefixe>:<valeur>


L'ensemble des IOCs disponibles dans un bulletin Yuno est "défangué" par les analystes XMCO afin d'éviter tout clic malencontreux sur un IOCs (noms de domaine, URL, ...).


Contextualisation des IoCs

Afin d'apporter plus d'informations sur les IoCs, les analystes Yuno peuvent ajouter des lignes de commentaire pour faire le lien avec nom d'une menace (mode opératoire ou malware par exemple) correspondant à l'un des "tags" associés au bulletin Yuno. Ce label doit être orthographiquement identique au tag.


Dans ce cas, le champ aura un format du type :

# tag-menace
<prefixe>:<valeur>

À noter, plusieurs particularités à garder en tête :

  • Si la première ligne du champ IOC n'est pas un tag / nom de menace, ces IOCs sont considérés comme "génériques" par rapport au bulletin.
  • Il est possible d'ajouter plusieurs lignes de commentaire au sein du champ IOC pour les caractériser correctement.
  • Tout ce qui est en dessous d'un tag / nom de menace est lié directement à cette menace.


La syntaxe doit être de la manière suivante :


Champ IoC
Notes
md5:XXXXXXXX
IoCs non liés à une menace
...
# Menace 1

md5:XXXXXXXX
IoCs liés à la menace 1
...
# Menace n

md5:XXXXXXXX
 IoCs liés à la menace n
...



Attention : bien que Yuno fournisse des IOCs au travers des bulletins INFO, et que ces données puissent être exploitées de manière automatisée au travers de l'API du Portail, Yuno ne propose pas de flux d'IOC ("feed") à proprement parler. Un flux d'IOC répond à un besoin particulier, et a des caractéristiques techniques et fonctionnelles spécifiques (structure, format d'échange, fréquence de mise à jour, données contextuelles disponibles, etc.) auquel Yuno ne répond pas.


Type d'IOCs


Dans le contexte de l'intégration des IOCs disponibles dans les bulletins Yuno au sein de votre TIP (Threat Intel Plateform), une corrélation peut être effectuée entre les types MISP issus du DataModels, et les objets de type Observable issus du standard STIX 2.1.


YUNO IoC data-types

STIX2.1 Observable object

md5

sha1

sha256

sha512

filename|md5

filename|sha1

filename|sha256

filename|sha512

File

as

AutonomousSystem

hostname

Hostname (Custom)

domain

DomainName

email-src

EmailAddress

email-body

EmailMessage

ip-src

IPv4Address, IPv6Address

ip-dst

IPv4Address, IPv6Address

mac-address

MACAddress

mutex

Mutex

text

Text (Custom)

url

URL

process

Process

software

Software

user-agent

UserAgent (Custom)

regkey|value

regkey

WindowsRegistryKey

account

UserAccount

dir

Directory



Cet article a-t-il été utile ?

C'est super !

Merci pour votre commentaire

Désolé ! Nous n'avons pas pu vous être utile

Merci pour votre commentaire

Dites-nous comment nous pouvons améliorer cet article !

Sélectionner au moins l'une des raisons
La vérification CAPTCHA est requise.

Commentaires envoyés

Nous apprécions vos efforts et nous allons corriger l'article