SAMEDI 4 NOVEMBRE 2023
Les CONFérences Unlock
Capitaliser des campagnes d'ingérences numériques étrangères. Retex viginum

Le service de vigilance et de protection contre les ingérences numériques étrangères (VIGINUM) a pour mission de détecter et caractériser les opérations et campagnes d’ingérence numérique étrangère. Pouvant mettre en œuvre des modes opératoires différents, ces actions à finalité malveillante se traduisent principalement par des comportements inauthentiques visant à diffuser de contenus dans le but d’atteindre les intérêts fondamentaux de la Nation.
La multiplication de ces campagnes et leurs effets potentiels sur notre fonctionnement démocratique et plus largement notre société conduit de nombreuses organisations à élaborer des schémas analytiques permettant de décrire le comportement de ces acteurs et leurs objectifs de campagne. Les premiers analystes ayant ainsi travaillé sur des campagnes de manipulation de l’information ont mis en place le modèle ABCDE. S’il est toujours pertinent pour raconter la campagne, il ne permet pas d’en créer une description normalisée. Pour répondre à ce manque, le framework Disarm a été développé en s’appuyant sur l’expérience de la CTI en général et du Mitre Att&ck en particulier. Cependant, il n’est pas suffisant quand il s’agit de capitaliser l’intégralité d’une campagne. Pour cela, il est possible de s’appuyer sur les avancées de l’exploitation du langage Stix. Cette présentation sera donc l’occasion d’un retour d’expérience de VIGINUM sur son exploitation des outils issus de la CTI pour améliorer le partage d’information, la capitalisation et la réponse dans le cadre de la lutte contre les ingérences numériques étrangères.
________
À propos de l'intervenante
Ancienne bibliothécaire au Centre de documentation de l'École militaire, productrice de podcasts (Signal sur bruit etles Fils de la bagarre), Anaïs Meunier est aujourd'hui analyste au sein du pôle expertise de VIGINUM. Elle étudie notamment les liens entre la Cyber Threat Intelligence et la lutte contre les manipulations de l'information. Dans ce cadre, elle a contribué à l'exploitation du framework Disarm, à travers différents articles et podcast. Elle est également membre fondateur du réseau M82, collectif qui partage des ressources, des analyses et crée des temps d'échange sur les questions cyber.
À LA Découverte du token d'authentification biscuit

Depuis toujours, la problématique d’échange d’information de manière sécurisée m’a toujours fascinée. J’ai d’abord découvert le JWT et ces nombreuses subtilités puis on m’a expliqué les Macarons qui ont la possibilité d’être modifiables après création.
Aujourd’hui, je voudrais vous présenter avec des petits dessins le fonctionnement d’un autre Token qui se veut la synthèse des points forts des deux cités précédemment. J’ai nommé Biscuit !
À propos de l'intervenant : "Je suis un développeur brestois touche à tout qui adore bidouiller des trucs pour ensuite les expliquer :)".
{SMS}-[Send Massif Sms]
Par visioconférence

En pleine guerre de l’information et de crise énergétique, le talk va nous « amener » à réfléchir à ces crises majeures. Au travers d’un projet « Green Hacking » sorti du chalet du barbu nous mettrons en œuvre un dispositif solaire, permettant de réaliser des campagnes hameçonnage par SMS autonomes et anonymes. Nous rappellerons les méthodes de ce type de campagne et comment s’en protéger. L’intervention détaillera la façon de construire un dispositif capable de lancer des salves de SMS à la demande.
________
About the speaker
Geek - passionné toujours éthique - hackeur du grand ouest !
eN DEUX MINUTES, un hacker vous refait le portrait (numérique)
Par visioconférence

Tous les jours vous laissez des traces sur Internet à votre insu. Durant cette présentation, Baptiste Robert vous montrera comment une personne malveillante peut, à partir de très peu d’information (nom prénom, pseudonyme, …) connaître toute votre vie ou presque.
About the speaker
Baptiste Robert est un chercheur en cybersécurité et hacker français officiant sous le pseudo de fs0c131y.
COMPROMISSION B2B: BOX 2 BACKBONE

Les réseaux de télécommunication des opérateurs Internet ont aujourd’hui un rôle crucial dans notre travail, mode de vie, divertissements… Il va sans dire qu’il sont éprouvés et à l’épreuve d’attaques cyber de petite envergure. Vraiment ? Dans ce talk nous présenterons comment nous avons fait pour compromettre le réseau d’un opérateur Internet lors d’un engagement. On parlera aussi hardware avec du reverse engineering rapide d’une box internet. Petit bonus à la fin : on est un peu sortis du scope.
cLASSIFICATION ET IDENTIFICATION AUTOMATIQUE DE PACKERS à partir de signatures morphologiques

Les packers sont des outils largement utilisés pour déjouer la détection et l’analyse statique d’un malware. Il est essentiel de détecter et d’identifier ces packers afin d’appliquer des procédures d’extraction spécifiques, tout en restant moins lourdes qu’une analyse dynamique.
Pour caractériser ces packers, de nombreux travaux existent, établis sur des signatures de type YARA ou la récupération de caractéristiques spécifiques comme l’entropie des sections.
Nous proposons aujourd’hui une nouvelle méthode de construction de bases de connaissance et d’identification de packers à partir d’une analyse de similarités, basée sur des signatures de Graphes de Flot de Contrôle (GFC) transformés.
________
About the speaker
Ludovic Robin est responsable du pôle R&D chez Cyber-Detect et Docteur en sécurité informatique.
using rust to imprOve your embeDded development

Rust is a very hype programming language that provides good practices to reduce potential attacks opportunities, nevertheless it is far from being perfect. This talk proposes a summary of our lessons learnt while moving some of our embedded code from C/C++ to Rust. It highlights some of difficulties Rust as a language introduces when dealing with low level and hardware components. It also exposes some of the options we implemented to reduce SBOM dependencies and address CVE tracking and CI infrastructure.
About the speaker :
Fulup holds a Master in Computer Science from the Military French School ESAT. His career starts with ten years of research on embedded operating system before joining the Industry; took the technical direction of Wind-River before moving to Sun-Microsystems. Fulup is the founder of IoT.bzh, a software company located in south Brittany that provides Linux long term support for the automotive but also for other mission critical embedded system as maritime, energy, aeronautic.
Cyberattaque au CHU de Brest : touché mais pas coulé

Il y a 8 mois, le CHU de Brest est alerté d’un événement de sécurité critique sur son système d’information. Quelques heures plus tard, le centre hospitalier sera coupé d’Internet et la gestion de la crise se mettra en route en espérant une seule chose : que les attaquants n’aient pas compromis l’ensemble du système d’information.
Au cours de cette présentation, nous aborderons les aspects techniques de la gestion d’incident et notamment l’équilibre entre le forensics et la remédiation, puis la vision d’un RSSI qui doit équilibrer les risques d’une surcrise avec la nécessite de reprendre les métiers du soin et enfin les aspects humains d’une crise numérique.
À propos de l’intervenant :
Jean-Sylvain Chavanne a débuté sa carrière à l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) pendant plus de 6 ans avant de revenir dans sa région de cœur à Brest. Depuis 3 ans, il est le responsable de la sécurité des systèmes d’information pour le CHU de Brest et 6 autres hôpitaux du nord Finistère (11 000 salariés) allant de Lanmeur à Crozon.
prompt inJections : impacts sécuritaires sur cas réel

Les limites des modèles GPT-X ont rapidement été contournées par la communauté au travers d’attaques de type « prompt-injection ». Cependant, à ce jour, celles-ci se focalisent autour de l’aspect conversationnel et de la génération de contenu outrepassant les guidelines éthiques et morales.
Nous proposons un cas d'exploitation rencontré en Bug Bounty permettant de démontrer un impact sécuritaire en conditions réelles. Nous étudierons également le "fine-tuning" de l'injection et l'appel à des plugins tiers. Nous conclurons le talk autour des "zones de danger" (faux positifs, hallucinations...) et axes de renforcement pour le futur.
________
À propos de l'intervenant : Victor Poucheret, hacker éthique et directeur technique de BZHunt.
L'équipe BZHunt continue de défendre l'étendard du Ethical Hacking sous les couleurs de la Bretagne et de la France sur la scène internationale. Parmi quelques faits d'armes :
- Victoire au championnats du monde de Bug Bounty 2022 (AWC World Cup 2022)
- Meilleure équipe - HackerOne Epic Games - Orlando - 2023
- Meilleure équipe - HackerOne Amazon WS - Las Vegas - 2022
- Victoire aux live-events YesWeHack - FIC 2021, 2022, 2023 (Decathlon, Doctolib, JO 2024)...
Notre motto est #SharingIsCaring et c'est pourquoi nous continuons à participer aux conférences techniques pour contribuer à notre échelle à la communauté de laquelle nous avons appris.
Hack The Planet
Beyond modus operandi: apt's criminal signature

Serious and organized cybercrime entities, as well as APT groups, are highly competent ecosystems that adapt to their objectives and their targets’ dispositions. What we do to counter them is to force-feed our SIEMs and EDRs with IoCs or create heuristics from stereotypical TTP playbooks formatted with a linear Cyber Kill Chain. Reflecting on the « Pyramid of Pain, » where the TTP is paramount, a Tactical Threat Intelligence Analyst and a Red Teamer are taking a step back. When you set up or join an offensive operation, you bring your knowledge, your preferences, and your comfort zone, which at a point are absorbed into the offensive organization’s heritage, be it technical, cultural, or organizational.
You are forced to adapt when defenders block your preferred tools or the target displays peculiarities. You know you can't adapt as freely as you want, especially with the adrenaline rush and the cognitive overload provoked by the action. You will script your workaround in your preferred language and resort to the next 'closest' tricks.
Even before the battle, you acknowledge that the sum of your group's best capacities may not fulfill the full requirements of the mission. So, you will complement them with the 'closest' compatible techniques or tools.
We are seeking this 'closeness' that may relate adversary behavior across the linear kill chain, and we have to find them in technical traces, as every action, thought, strategy, and fallback in cyberspace are encoded into zeros and ones.
In our quest to reverse-engineer cyber operations, we encountered a literature gap where academic researchers were using data-driven methods on IoCs to feed various AIs, and practitioners were unaware of what comes behind the modus operandi, aside from cyber-attack attributions.
Thus, we collected over 17,000 cyber-attack reports and articles from cybersecurity vendors, spanning from 2008 to 2021. We extracted the involved groups and identified segments of texts referring to offensive techniques, normalizing them using MITRE ATT&CK v6.2.
We then applied an association algorithm (Apriori) to create pertinent pairs of techniques repetitively used together. The analyst was clueless about the interpretation of the technique pairs, but the Red Teamer was stunned.
Without knowing the pedigree or the potential attribution of the group behind a set of pairs, the Red Teamer was able to qualitatively explain each pair of techniques. He was even capable of formulating hypotheses about the type of mission of the groups, their risk tolerance, or their type of organization.
Our data-driven approach has successfully identified unique 'digital signatures' that cybercriminals leave behind, transitioning the discourse from hypothesis and informal models to a landscape grounded in tangible, statistical empirical evidence.
This paves the way for a more nuanced approach to cyber threat profiling, where the focus shifts from the technicalities to a deeper understanding of the criminal organizational and psychological mindset. This understanding may lead to better predictions and counteractions against cyber operations, thereby fostering more robust and effective cyber defense strategies.
________
About the speaker :
- With a passion for Cyber Threat Intelligence, I developed a taste for APT modus operandi analysis and cyber group organizational theory. In addition, I'm also curious about criminology and cognitive science, which offers a unique perspective and helps me to enrich my analysis and tools.
- After a decade in the cybersecurity industry, I start an entrepreneur journey that leads me to co-found XRATOR, a cybersecurity product-led company which mission is to empowers companies to thrive in hostile environment with a human-in-the-loop cognitive assistant.
- I'm also lecturing and manage curriculum at several French schools, such as the University of South Brittany, ESSEC Business School and the University of Technology of Troyes.