Fraude au président (CEO Fraud)
L’acteur de la menace usurpe l’identité d’un haut dirigeant (ex: PDG, DAF) pour ordonner un virement urgent et hautement confidentiel à un employé du service financier.
Les attaques BEC se divisent généralement en trois scénarios opérationnels distincts. Les analystes doivent rapidement identifier le paradigme auquel ils font face.
Fraude au président (CEO Fraud)
L’acteur de la menace usurpe l’identité d’un haut dirigeant (ex: PDG, DAF) pour ordonner un virement urgent et hautement confidentiel à un employé du service financier.
Compromission de compte (EAC)
L’attaquant obtient le contrôle réel de la boîte aux lettres d’un employé. Il utilise l’infrastructure légitime pour communiquer en interne ou intercepter des conversations en cours avec des fournisseurs.
Fraude à la facture (Vendor Compromise)
L’attaquant usurpe l’identité d’un fournisseur légitime et soumet une fausse facture ou une demande formelle de modification de coordonnées bancaires (RIB) vers un compte sous son contrôle.
L’objectif principal du triage initial est de déterminer la nature technique de l’attaque : s’agit-il d’une usurpation de domaine externe (spoofing) ou un compte interne a-t-il été activement compromis ?
.eml ou .msg signalé.Authentication-Results.
dmarc=fail ou softfail.
dmarc=pass et spf=pass.
Si les contrôles d’authentification réussissent (Résultat B), les analystes doivent présumer que l’acteur de la menace possède des identifiants valides ou des jetons de session pour le compte de l’expéditeur.
L’investigation doit pivoter vers les journaux du fournisseur d’identité (IdP) pour confirmer l’accès non autorisé.
Une fois dans la boîte aux lettres, les acteurs BEC établissent typiquement des mécanismes de persistance et de reconnaissance. Le journal d’audit unifié (UAL - Unified Audit Log) de Microsoft 365 est le terrain de chasse principal.
New-InboxRule pour :
MailItemsAccessed afin de déterminer si l’attaquant a lu des emails historiques sensibles pour comprendre les procédures de facturation de l’entreprise avant de frapper.Utiliser la fonction Message Trace d’Exchange Online pour déterminer si le compte compromis a été militarisé pour envoyer des emails de phishing internes à d’autres employés ou à des partenaires externes, propageant ainsi la compromission.
Exploitez les requêtes KQL suivantes dans Microsoft Defender XDR / Sentinel pour identifier rapidement la manipulation de l’infrastructure par des acteurs BEC.
// Détecter la création de règles de boîte de réception suspectes souvent utilisées dans le BECCloudAppEvents| where Application == "Exchange Online"| where ActionType == "New-InboxRule" or ActionType == "Set-InboxRule"| extend RuleName = tostring(RawEventData.Name)| extend ForwardTo = tostring(RawEventData.ForwardTo)| extend DeleteMessage = tostring(RawEventData.DeleteMessage)// Filtrer les règles qui transfèrent vers l'extérieur ou suppriment des messages| where isnotempty(ForwardTo) or DeleteMessage == "True"| project TimeGenerated, AccountObjectId, RuleName, ForwardTo, DeleteMessage, IPAddress| sort by TimeGenerated desc// Chasser les connexions réussies depuis des zones géographiques inattenduesAADSignInEventsBeta| where ErrorCode == 0 // Connexion réussie| where AccountUpn == "utilisateur.suspect@votre-entreprise.com"// Exemple : Exclure les pays d'opération légitimes connus| where Country != "US" and Country != "FR"| project TimeGenerated, AccountUpn, IPAddress, Country, City, UserAgent, ClientAppUsed| sort by TimeGenerated desc