Sécurité Informatique Mon Parcours
Sommaire 2. Logiciels Malveillants Ce que je fais? 1. Présentation de mon activité 2. Logiciels Malveillants Ce que je fais? Pourquoi je me suis lancé la dedans? Pour qui je travail? Quels buts? Quels outils j’utilise? La Communauté/Les membres Historique Virus : un terme erroné Famille de logiciels malveillants Quelques chiffres Qui font ses malwares Leurs buts / Cibles Failles de sécurité Exploitation de faille
Recherche et récupération de malware Partie 1 Ce que je fais? Recherche et récupération de malware
Honeypot Un pot de miel est une forme de piège utilisé pour détecter les attaques de piratage ou pour collecter des exemples de programmes malveillants.
Analyse des malwares sur VM
Rapport détaillé des infections particulières aux AV
Envoie des samples au AV
Alerte / Distribution à la communauté
Test d’Antivirus
AV-Comparatives Test Novembre 2013
Helpeur / Contributeur Sécurité
Pourquoi je me suis lancé la dedans? Infecté par un malware en 2009
Une Solution????
Go sur Comment sa marche !!!!
Intéresser Eradiquer ses bestioles Internet plus sure Passionner
Pour qui je travail? Editeurs D’antivirus : Emsisoft Fortinet Communauté : Virustotal MalwareTips Comment ça marche Helpeur Formation
Quels buts? Ralentir Prolifération Malwares Aider les internautes et Editeur d’antivirus Partager le savoir acquis Passionner Remercîment et « salaire »
Quels outils j’utilise? ZhpDiag Rapport OTL Combofix Malwarebytes Adwcleaner Roguekiller Script de désinfection ZHPFix
La Communauté/Les Membres Communauté Contributeur Sécurité Francophone Helpeur Formation Windows 7 – Windows 8 Web tranquille Malekal.com Membres Informaticien retraité Informaticien Jeune passionné
Partie 2 Logiciels Malveillants Historique
Virus : un terme erroné
Vecteur Propagation Clé USB, pièce jointe, fausse mise a jour, faux codec, exploitation de faille, social engineering…
Infection USB PC non vacciné PC vaccinée
Famille de logiciels malveillants 1 - Exécution du programme porteur de l'infection Virus 2 - Le virus est en mémoire 3 - Recherche de programmes exécutables à infecter 4 - Copie du code viral dans les fichiers exécutables
Cheval de Troie Virustotal 1 - Exécution du cheval de Troie grâce à l'extension de fichier cachée 2 - Le cheval de Troie (qui n'est pas un document PDF) est en mémoire 3 - Placement du cheval de Troie dans le démarrage de Windows Virustotal
Adware - Un logiciel publicitaire ou publiciel (adware en anglais) est un logiciel qui affiche de la publicité lors de son utilisation.
Rootkit Virustotal
Attaque DOS (Denial Of Service) Botnet Réseaux Zombie BOTNET Botmaster Attaque DOS (Denial Of Service)
Rogue / Faux Antivirus
Ransomware
Quelques chiffres 32% de tous les ordinateurs analysés dans le monde sont ou ont déjà été infectés 27 millions de nouveaux logiciels malveillants qui ont été identifiés l’an dernier 74000 nouveaux malwares chaque jour Source : Panda Security 2013
Qui font ces malwares Script kiddies (programmeur débutant) : Test leurs connaissances Jeune programmeur : programme plein d’erreur et logiciel peu dangereux Programmeur expérimenté : jeune devenu grand, écrit des programmes sophistiqués pour bipasser les détections antivirus. sicherheitstacho.eu
Leurs buts / Cibles Gain financier Ventes Réseaux de Bot Cyber extorsion (chantage DOS)
Google : Site de Phishing Apple : Site de Phishing L’hameçonnage ou phishing est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. Google : Site de Phishing Apple : Site de Phishing
Failles de sécurité Ces vulnérabilités sont la conséquence de faiblesses dans la conception, la mise en œuvre ou l'utilisation d'un composant matériel ou logiciel du système, mais il s'agit généralement de l'exploitation de bugs logiciels. Faille 0Days : Faille de sécurité qui vienne juste d’être découverte ou qui sont connu et qui n’ont pas de patch de sécurité pour les combler.
Exploit-Kit Un Exploit Kit est une sorte de boite à outil qui permet l’installation de malware via des exploits sur site WEB. Ces kits sont vendus dans le milieu underground et permettent à des groupes la propagation de leurs malwares (ou après en avoir acheté) via des exploits sur site WEB. Exploit kit : Blackole, Cool exploit kit, nuclear exploit kit
Exploitation de faille
Vidéo Exploit
Solutions Avoir un compte utilisateur limité (droit d’admin) Mettre ses programmes à jour régulièrement Avoir un antivirus ou en option un pare-feu Mais !!!! Ne jamais trop faire confiance aux logiciels de protection.
Désinfection Mode sans echec Scanner antivirus Rechercher du malware et suppression CD LIVE antivirus USB bootable Formatage
FIN