Un shell inversé est un type d'attaque cybernétique dans lequel une victime est dupée de manière à ce que sa machine distante établisse une connexion avec l'ordinateur de l'attaquant, plutôt que l'inverse. Il fonctionne en incitant la victime à exécuter un script malveillant qui crée un tunnel vers la machine de l'attaquant.
La préparation d'une attaque par shell inversé commence par la mise en place par l'attaquant d'un serveur d'écoute, configuré pour exécuter un interpréteur de ligne de commande (plus communément appelé "shell") qui peut être utilisé pour exécuter des commandes sur la machine de la victime.
Une fois le travail préparatoire effectué, lorsque l'attaquant décide d'appuyer sur la gâchette, il exploite une vulnérabilité de l'application pour exécuter une commande telle que Netcat qui appelle le serveur de l'attaquant.
Une fois la charge utile exécutée, elle commence à envoyer des demandes de connexion TCP de la machine de la victime au serveur de l'attaquant, souvent par le biais d'un port commun facilement accessible depuis le pare-feu, tel que HTTP ou HTTPS. En fin de compte, l'attaquant établit une procédure de commande et de contrôle (C2) sur la machine de la victime par l'intermédiaire du shell, ce qui lui permet d'envoyer des commandes depuis sa machine vers :
Il existe de nombreux outils que les assaillants utilisent pour mener des attaques de type "reverse shell". Le plus populaire est Netcat, un outil de gestion de réseau qui permet de créer des connexions TCP et UDP à distance à l'aide d'une simple commande, ce qui lui vaut le surnom de "couteau suisse" des outils de mise en réseau ; il est souvent utilisé pour créer des shells inversés.
Metasploit, le framework de test de pénétration open-source le plus populaire, possède de nombreux modules conçus spécifiquement pour les reverse shells et vous permet d'exploiter facilement une vulnérabilité et de créer un reverse shell. Socat, par exemple, a des fonctionnalités similaires à celles de Netcat et, en plus d'établir des connexions TCP normales, il peut être utilisé pour créer des connexions cryptées afin de rendre le trafic reverse shell plus difficile à détecter.
Sur les systèmes Windows, un assaillant effectuera un reverse shell en utilisant des scripts PowerShell pour obtenir un reverse shell, en exploitant l'intégration de PowerShell avec le système d'exploitation Windows pour obtenir un plus grand niveau de contrôle tout en restant indétectable.
Voici comment détecter et prévenir les attaques de type "reverse shell".
Pour détecter les attaques de type "reverse shell", vous devez prendre en compte les techniques suivantes :
Pour éviter les attaques de type "reverse shell", vous devez prendre en compte les techniques suivantes :
Voici les principaux risques liés aux attaques de type "reverse shell".
Le vol de données représente un risque important ; les cibles peuvent être les informations personnelles des employés et des clients (dossiers médicaux, cartes de crédit, opérations bancaires, dossiers et fichiers fiscaux), les données financières de l'entreprise et/ou la propriété intellectuelle (recherches, plans de produits, concepts commerciaux).
La compromission du système est un autre risque sérieux, car un attaquant peut prendre le contrôle d'un système pour installer des logiciels malveillants supplémentaires, créer de multiples portes dérobées et compromettre le réseau d'une autre manière. Par exemple, les attaquants utilisent souvent des portes dérobées pour maintenir un accès distant persistant aux systèmes compromis via des attaques par porte dérobée.
L'interruption des opérations constitue également une menace sérieuse, car un acteur de la menace peut interrompre les activités de l'entreprise à tout moment, généralement en effaçant ou en chiffrant des fichiers essentiels, de sorte que l'entreprise ne puisse pas poursuivre ses activités.
Ils peuvent même mettre fin à toutes les opérations du réseau.
L'atteinte à la marque constitue un autre risque sérieux, car les clients pourraient se tourner vers un autre vendeur de produits identiques ou similaires. Si les dommages sont graves, il peut y avoir une issue judiciaire.
Alors que l'adoption des services cloud continue de s'accélérer, il est essentiel de comprendre à quel point les attaques par reverse shell peuvent avoir un impact sur les environnements cloud. Les solutions CDR (Cloud Detection and Response) permettent d'identifier et d'atténuer les threads dans les environnements cloud. Ces solutions sont conçues pour surveiller les environnements cloud à la recherche d'anomalies, détecter les failles de sécurité potentielles et réagir rapidement pour neutraliser les menaces.
L'apprentissage du CDR peut considérablement améliorer la posture de sécurité de votre organisation en garantissant une couverture complète pour atténuer les attaques de type "reverse shell" dans les environnements cloud.
Si votre organisation dispose de mécanismes de défense robustes, vous devriez toujours être invité à évaluer et à comprendre votre position en matière de sécurité.
Votre posture de sécurité est l'état de la sécurité de votre matériel, de vos logiciels, de votre réseau, de vos informations ou de votre personnel. La réalisation d'évaluations régulières de la posture de sécurité vous aide à identifier les vulnérabilités et à renforcer vos défenses contre les cybermenaces.
Check Point propose une gamme complète de services de cybersécurité spécialement conçus pour prévenir les attaques par "reverse shell". Nos solutions avancées comprennent le réseau prévention des menaces, qui surveille et bloque les connexions sortantes suspectes, et Poste Protection, qui détecte et arrête les scripts malveillants avant qu'ils ne puissent établir un shell inversé.
En outre, nos outils d'analyse du comportement identifient les comportements inhabituels du système indiquant une activité de type "reverse shell". En intégrant ces mesures de sécurité robustes, Check Point s'assure que les défenses de votre organisation sont fortes et proactives, réduisant efficacement le risque d'attaques par reverse shell et préservant la sécurité de vos systèmes.
Pour renforcer les défenses de votre organisation, vous pouvez consulter le site Check Point's CloudGuard cloud Intelligence & Threat Hunting, ainsi que les ressources du site CNAPP : The Evolution of cloud-Native Risk Reduction (L'évolution de la réduction des risques dans le nuage). Ces ressources fournissent des informations et des outils précieux pour garder une longueur d'avance sur les menaces émergentes et s'assurer que votre dispositif de cybersécurité reste solide et résilient.