Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Sécurité Informatique
Mon Parcours
2
Sommaire 2. Logiciels Malveillants Ce que je fais?
1. Présentation de mon activité 2. Logiciels Malveillants Ce que je fais? Pourquoi je me suis lancé la dedans? Pour qui je travail? Quels buts? Quels outils j’utilise? La Communauté/Les membres Historique Virus : un terme erroné Famille de logiciels malveillants Quelques chiffres Qui font ses malwares Leurs buts / Cibles Failles de sécurité Exploitation de faille
3
Recherche et récupération de malware
Partie 1 Ce que je fais? Recherche et récupération de malware
4
Honeypot Un pot de miel est une forme de piège utilisé pour détecter les attaques de piratage ou pour collecter des exemples de programmes malveillants.
5
Analyse des malwares sur VM
6
Rapport détaillé des infections particulières aux AV
7
Envoie des samples au AV
8
Alerte / Distribution à la communauté
9
Test d’Antivirus
10
AV-Comparatives Test Novembre 2013
11
Helpeur / Contributeur Sécurité
12
Pourquoi je me suis lancé la dedans?
Infecté par un malware en 2009
13
Une Solution????
14
Go sur Comment sa marche !!!!
15
Intéresser Eradiquer ses bestioles Internet plus sure Passionner
16
Pour qui je travail? Editeurs D’antivirus : Emsisoft Fortinet
Communauté : Virustotal MalwareTips Comment ça marche Helpeur Formation
17
Quels buts? Ralentir Prolifération Malwares
Aider les internautes et Editeur d’antivirus Partager le savoir acquis Passionner Remercîment et « salaire »
18
Quels outils j’utilise?
ZhpDiag Rapport OTL Combofix Malwarebytes Adwcleaner Roguekiller Script de désinfection ZHPFix
19
La Communauté/Les Membres
Communauté Contributeur Sécurité Francophone Helpeur Formation Windows 7 – Windows 8 Web tranquille Malekal.com Membres Informaticien retraité Informaticien Jeune passionné
20
Partie 2 Logiciels Malveillants
Historique
22
Virus : un terme erroné
23
Vecteur Propagation Clé USB, pièce jointe, fausse mise a jour, faux codec, exploitation de faille, social engineering…
24
Infection USB PC non vacciné PC vaccinée
25
Famille de logiciels malveillants
1 - Exécution du programme porteur de l'infection Virus 2 - Le virus est en mémoire 3 - Recherche de programmes exécutables à infecter 4 - Copie du code viral dans les fichiers exécutables
26
Cheval de Troie Virustotal
1 - Exécution du cheval de Troie grâce à l'extension de fichier cachée 2 - Le cheval de Troie (qui n'est pas un document PDF) est en mémoire 3 - Placement du cheval de Troie dans le démarrage de Windows Virustotal
27
Adware - Un logiciel publicitaire ou publiciel (adware en anglais) est un logiciel qui affiche de la publicité lors de son utilisation.
28
Rootkit Virustotal
29
Attaque DOS (Denial Of Service)
Botnet Réseaux Zombie BOTNET Botmaster Attaque DOS (Denial Of Service)
30
Rogue / Faux Antivirus
31
Ransomware
34
Quelques chiffres 32% de tous les ordinateurs analysés dans le monde sont ou ont déjà été infectés 27 millions de nouveaux logiciels malveillants qui ont été identifiés l’an dernier 74000 nouveaux malwares chaque jour Source : Panda Security 2013
38
Qui font ces malwares Script kiddies (programmeur débutant) : Test leurs connaissances Jeune programmeur : programme plein d’erreur et logiciel peu dangereux Programmeur expérimenté : jeune devenu grand, écrit des programmes sophistiqués pour bipasser les détections antivirus. sicherheitstacho.eu
39
Leurs buts / Cibles Gain financier Ventes Réseaux de Bot
Cyber extorsion (chantage DOS)
40
Google : Site de Phishing Apple : Site de Phishing
L’hameçonnage ou phishing est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. Google : Site de Phishing Apple : Site de Phishing
41
Failles de sécurité Ces vulnérabilités sont la conséquence de faiblesses dans la conception, la mise en œuvre ou l'utilisation d'un composant matériel ou logiciel du système, mais il s'agit généralement de l'exploitation de bugs logiciels. Faille 0Days : Faille de sécurité qui vienne juste d’être découverte ou qui sont connu et qui n’ont pas de patch de sécurité pour les combler.
42
Exploit-Kit Un Exploit Kit est une sorte de boite à outil qui permet l’installation de malware via des exploits sur site WEB. Ces kits sont vendus dans le milieu underground et permettent à des groupes la propagation de leurs malwares (ou après en avoir acheté) via des exploits sur site WEB. Exploit kit : Blackole, Cool exploit kit, nuclear exploit kit
45
Exploitation de faille
46
Vidéo Exploit
47
Solutions Avoir un compte utilisateur limité (droit d’admin)
Mettre ses programmes à jour régulièrement Avoir un antivirus ou en option un pare-feu Mais !!!! Ne jamais trop faire confiance aux logiciels de protection.
48
Désinfection Mode sans echec Scanner antivirus
Rechercher du malware et suppression CD LIVE antivirus USB bootable Formatage
49
FIN
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.