Oursin

Plateforme d’attaques par spear phishing

OBJECTIFS

  • Faciliter la mise en place des campagnes de spear phishing efficaces lors des tests d’intrusion de type Red Team
  • Réduire le temps nécessaire à la mise en place de portes dérobées
Oursin

Innovations

Scénarios sur mesure - Multiples vecteurs d’attaque
Charges utiles modulaires - Portes dérobées personnalisées

Fonctionnalités

SCÉNARIOS SUR MESURE

Éditeur de modèles d’e-mails via l’interface web

Personnalisation des charges utiles

MULTIPLES VECTEURS D’INTRUSION

Envoi d’e-mails contenant des liens ou des pièces jointes malveillantes

Mise en place automatique de copies de sites web

Génération de clés USB piégées

MULTIPLES CHARGES D’ATTAQUE

Exploits navigateurs, macros Office, applets Java, etc.

Architecture modulaire, ajout rapide de nouvelles charges

PORTES DÉROBÉES PERSONNALISÉES

Exécution de commandes, téléchargement et upload de fichiers

Développement en Python

Contournement des antivirus

Mise en place d’un serveur SOCKS, mouvement latéral pour la compromission du réseau local

Multiples protocoles de sortie (TCP, SSL, HTTP, DNS)

SUIVI DES CAMPAGNES

Dashboard intégré

Statistiques avancées sur les clics, les exploitations réussies, les technologies utilisées (systèmes, navigateurs, plugins) et la géolocalisation des utilisateurs

Remontée des vulnérabilités affectant les postes clients

Expérience client

Sans oursin

  • Mise en place d’une campagne de spear phishing fastidieuse
  • Écriture des modèles d’e-mails et développements à usage unique
  • Génération manuelle des charges utiles : fiabilité non éprouvée
  • Développement d’une porte dérobée ou réutilisation de codes publics : détection par les antivirus

Avec oursin

  • Automatisation des tâches fastidieuses et concentration sur l’enchaînement des scénarios et la post exploitation
  • Multiples scénarios accessibles à l’utilisateur en quelques clics
  • Possibilité de copier ou de modifier des scénarios existants
  • Génération automatique de la charge utile choisie parmi une multitude de charges fiabilisées et éprouvées
  • Porte dérobée personnalisée, éprouvée et inconnue des antivirus