Analysis using Gephi with DShield Sensor Data, (Wed, Jan 7th)

1 minute de lecture

Mis à jour :

Visualisation des Interactions de Menaces avec Gephi

Une analyse a été menée en utilisant les données collectées par les capteurs DShield et traitées avec l’outil de visualisation de graphes Gephi. L’objectif était de visualiser les relations entre les adresses IP sources, les noms de fichiers et les capteurs ayant reçu des copies de ces fichiers. Les données, couvrant 30 jours, ont été extraites de la base de données ELK via des requêtes ESQL dans Kibana.

Points Clés :

  • Utilisation de Gephi et Graphviz pour explorer les relations dans les données de cybersécurité.
  • Exportation de données depuis Kibana via ESQL pour l’analyse.
  • Filtrage des données pour exclure les chercheurs connus (via event.reference == "no match").
  • Visualisation des groupes d’activités malveillantes et de leurs caractéristiques.
  • Identification spécifique d’une famille de logiciels malveillants, le “redtail malware”, et de ses interactions.

Vulnérabilités :

Aucune vulnérabilité spécifique avec des identifiants CVE n’est mentionnée dans l’article. L’analyse porte sur l’exploitation de données existantes issues d’un honeypot pour identifier des activités malveillantes.

Recommandations :

L’article ne propose pas de recommandations directes, mais l’approche suggère :

  • L’exploitation d’outils de visualisation comme Gephi pour mieux comprendre les flux de données malveillantes.
  • L’utilisation d’outils de requête avancés comme ESQL pour extraire des informations pertinentes des bases de données de logs.
  • L’importance du marquage et du filtrage des données pour isoler les activités d’intérêt.

Source