Youssef Moukadem

Cybersecurity Enthusiast | Computer Science Graduate | Cloud Enthusiast | Lifelong Learner

View on GitHub

Étude de Cas : OpenCTI

Introduction

Après avoir terminé plusieurs rooms sur le renseignement sur les menaces et les workflows SOC, j’ai exploré OpenCTI, une plateforme open-source conçue pour centraliser, corréler et analyser le CTI (Cyber Threat Intelligence).

Cette room m’a permis d’apprendre à naviguer et analyser des données réelles dans OpenCTI — en me concentrant particulièrement sur le mappage des malwares, campagnes et groupes APT aux techniques et indicateurs en utilisant des frameworks comme MITRE ATT&CK.


Tâche 1 : Présentation de la Room

J’ai appris qu’OpenCTI permet aux organisations de stocker, analyser et visualiser le renseignement sur les menaces.

Aucune réponse n’était nécessaire ici, mais cela m’a donné les bases pour ce sur quoi je travaillerais.


Tâche 2 : Introduction à OpenCTI

OpenCTI a été développé par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI). J’ai appris qu’il :

Aucune réponse n’était nécessaire pour cette section.


Tâche 3 : Comprendre le Modèle de Données OpenCTI

OpenCTI utilise le standard STIX2 pour structurer les entités et leurs relations, ce qui facilite le suivi des renseignements.

Composants clés explorés :

J’ai compris la modularité du système et comment il supporte l’intégration de sources externes pour un renseignement enrichi.

Aucune réponse n’était nécessaire ici.


Tâche 4 : Exploration du Tableau de Bord OpenCTI

J’ai lancé l’instance OpenCTI avec les identifiants fournis :

Nom d’utilisateur : info@tryhack.io
Mot de passe : TryHackMe1234

Le tableau de bord affiche :

J’ai exploré les sections principales :

Mes Investigations

Q1 : Groupe utilisant le malware 4H RAT

Q2 : Phase de kill-chain liée au pattern d’attaque Command-Line Interface

Q3 : Onglet contenant les indicateurs


Tâche 5 : Navigation dans les Onglets Généraux

Chaque page d’entité a six onglets principaux :

  1. Overview : informations de base, rapports, niveau de confiance.
  2. Knowledge : relations avec indicateurs, campagnes, menaces.
  3. Analysis : liste les rapports mentionnant l’entité.
  4. Indicators : affiche les IOCs.
  5. Data : fichiers de support.
  6. History : suivi des modifications.

Résultats

Q1 : Intrusion sets associés au malware Cobalt Strike avec un niveau de confiance élevé

Q2 : Auteur de l’entité


Tâche 6 : Scénario d’Investigation

Investigation sur le malware CaddyWiper et le groupe APT APT37.

CaddyWiper

Q1 : Date la plus ancienne enregistrée

Q2 : Technique d’attaque pour l’exécution

Q3 : Nombre de relations malware liées à cette technique d’attaque

Q4 : Outils utilisés par la technique d’attaque en 2016

APT37

Q5 : Pays associé à APT37

Q6 : Techniques d’attaque pour l’accès initial


Tâche 7 : Conclusion

En complétant cette room, j’ai appris à :

OpenCTI est un outil puissant pour les analystes SOC, intégrant un renseignement structuré avec des insights exploitables pour des investigations réelles.