Malware sur Android

Magazine
Marque
MISC
Numéro
62
|
Mois de parution
juillet 2012
|
Domaines


Résumé
Les malwares sur Android ont subi une forte croissance cette année, principalement due à l'explosion de cette plateforme et donc aux gains que l'on peut espérer générer. Il est simple (et encore plus avec un coup de pouce de l'utilisateur qui ne lira pas les permissions déclarées) pour une application malveillante d'envoyer un SMS, de récupérer la liste de vos contacts, ou votre position géographique, mais comment le faire de la manière la plus discrète ?On peut donc se demander quelle a été l'évolution de ces malwares et quelles sont les techniques que ces malwares utilisent pour échapper le plus possible à une détection d'antivirus...

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

De l'utilisation d'une bibliothèque à l'exécution d'un code arbitraire

Magazine
Marque
MISC
Numéro
110
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Dans cet article, nous présentons une vulnérabilité de la version 3.1 de Commons Collections. Cette vulnérabilité, nommée « CommonsCollections1 », permet à un attaquant l’exécution d’un code arbitraire ou Remote Code Execution (RCE). Ce travail reprend certains concepts des deux articles publiés dans les versions précédentes de MISC en 2018 et 2019 [1,2].

Le principe de confiance minimale appliqué au Cloud Computing

Magazine
Marque
MISC
Numéro
110
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Avoir la capacité d’identifier des utilisateurs au-delà du système d’information et d’exposer des applications sans la nécessité de passer par un lien réseau de confiance sont deux éléments nécessaires d’une approche Zero-Trust, mais ce ne sont pas forcément des éléments suffisants. Ces applications reposent sur d’autres composants d’infrastructure (comme les serveurs et systèmes de stockage virtualisés) et il est possible d’appliquer une approche de confiance minimale dans ces éléments afin de renforcer la sécurité de ces applications.L’utilisation du Cloud Computing est un bon exemple, car son modèle de responsabilités partagées nécessite une forme de confiance mutuelle entre le fournisseur et l’utilisateur, nous allons donc voir dans cet article comment appliquer un principe de confiance minimale des couches logicielles aux couches matérielles.

L’authentification par mot de passe unique

Magazine
Marque
Linux Pratique
Numéro
120
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Depuis quelques années, le vol de mot de passe est devenu une industrie. Pour lutter contre le piratage que cela induit, de grands acteurs d’Internet (Google, GitHub…) incitent à utiliser une double authentification : mot de passe classique plus un code temporaire, envoyé par SMS ou généré par une application. Voici comment faire la même chose sur vos machines.

Exploitations de collisions MD5

Magazine
Marque
MISC
HS n°
Numéro
21
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Vous trouvez un système indexant des fichiers via MD5. À quel point est-il vulnérable ? Depuis l'attaque [1] en 2008 qui a généré un faux certificat SSL, la fonction d'empreinte MD5 est considérée comme inutilisable par les experts, car vulnérable en pratique. Cela dit, elle est encore souvent utilisée, et parfois à bon escient. Par exemple en juillet 2019, on apprenait que le système de censure de WeChat [2] était basé sur une liste noire indexée avec MD5. Cet article a pour but de clarifier les attaques par collisions contre MD5.

Découverte et scan de réseaux

Magazine
Marque
MISC
HS n°
Numéro
21
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Ce réseau est trop vaste à surveiller, l’administrateur ne s’y retrouvait plus entre toutes ces plages d’adresses, ces serveurs, imprimantes et autres webcams éparpillés dans tous les coins des locaux ; sans parler du Cloud situé on ne sait où. Et s’il avait quelques outils et méthodes sous la main pour avoir une cartographie à peu près complète de son réseau et des différents services disponibles ? Essayons de l’aider dans sa tâche en complétant sa panoplie.

Introduction à Zero Trust 

Magazine
Marque
MISC
Numéro
110
|
Mois de parution
juillet 2020
|
Domaines
Résumé

La sécurité informatique adore les modes. Le « Zero Trust » fait partie de ces concepts qui sont devenus populaires du jour au lendemain. Et comme le sexe chez les adolescents, « tout le monde en parle, personne ne sait réellement comment le faire, tout le monde pense que tous les autres le font, alors tout le monde prétend le faire* ».

Par le même auteur

Contournement des outils d'analyse d'applications Android ?

Magazine
Marque
MISC
Numéro
65
|
Mois de parution
janvier 2013
|
Domaines
Résumé
L'analyse des applications Android prend de plus en plus de place dans la vie d'un analyste, en raison de l'explosion de cette plateforme, du niveau des utilisateurs finaux et du nombre croissant d'applications disponibles sur le Google Play. Il est donc nécessaire de bien connaître nos outils et leurs limites possibles. Dans la suite de cet article, nous allons brièvement expliquer le format DEX où se situe le code exécutable d'une application, puis décrire les dernières techniques qui permettent de contourner les outils open source d'analyse d'application Android.

Plagiat sur Android ?

Magazine
Marque
MISC
Numéro
63
|
Mois de parution
septembre 2012
|
Domaines
Résumé
L'Android Market compte à ce jour plus de 600.000 applications et plus de 20 milliards de téléchargements, et ces résultats ne proviennent que du market « officiel ». Les applications sont disponibles en téléchargement de deux manières différentes : payantes ou gratuites. Il est donc évident qu'un tel marché va attirer des gens malintentionnés, par exemple en proposant des applications crackées. Mais de par la nature des applications Android, il est assez facile de les modifier et de les redistribuer, ce qui entraîne de nouveaux types d'actions malveillantes... ce qui pose quelques problèmes…

Malware sur Android

Magazine
Marque
MISC
Numéro
62
|
Mois de parution
juillet 2012
|
Domaines
Résumé
Les malwares sur Android ont subi une forte croissance cette année, principalement due à l'explosion de cette plateforme et donc aux gains que l'on peut espérer générer. Il est simple (et encore plus avec un coup de pouce de l'utilisateur qui ne lira pas les permissions déclarées) pour une application malveillante d'envoyer un SMS, de récupérer la liste de vos contacts, ou votre position géographique, mais comment le faire de la manière la plus discrète ?On peut donc se demander quelle a été l'évolution de ces malwares et quelles sont les techniques que ces malwares utilisent pour échapper le plus possible à une détection d'antivirus...

Implémentation de virus K-aires en Python

Magazine
Marque
MISC
Numéro
46
|
Mois de parution
novembre 2009
|
Domaines
Résumé

Les virus sont comme toutes choses vivantes, ils évoluent, ils disparaissent, mais ils apparaissent également. À travers cet article, vous allez découvrir comment faire un virus (« virus don't harm, ignorance does », herm1t), même si celui-ci n'aura aucune charge finale dangereuse (et donc il sera plus un proof of concept). Nous partirons d'une idée théorique sur une nouvelle forme de virus, les virus K-aires, et nous verrons le cheminement pour son implémentation, du chargement du virus en passant par la gestion des clés de chiffrement, jusqu'à l'exécution finale.

Détection opérationnelle des rootkits HVM ou quand la recherche remplace le buzz (Partie 2)

Magazine
Marque
MISC
Numéro
43
|
Mois de parution
mai 2009
|
Domaines
Résumé

Dans le numéro précédent [1], nous avons détaillé le code de BluePill et montré qu'il y avait plusieurs incohérences au niveau des arguments avancés par les auteurs. C'est-à-dire qu'il ne possédait en aucun cas les caractéristiques classiques d'un rootkit. Nous allons voir dans cet article comment finalement il est possible d'avoir une détection simple de ces rootkits HVM, et ainsi mettre fin à ce buzz qui n'a eu aucun sens.

Détection opérationnelle des rootkits HVM ou quand la recherche remplace le buzz (Partie 1)

Magazine
Marque
MISC
Numéro
42
|
Mois de parution
mars 2009
|
Domaines
Résumé

Les différents codes malveillants suivent, voire devancent, les innovations technologiques que connaît le monde informatique, mois après mois. Ainsi, au fil des évolutions techniques, les rootkits ont pu migrer facilement du niveau utilisateur vers le niveau noyau, atteignant ainsi le Saint Graal : avoir tous pouvoirs sur la machine. Ces dernières années ont vu également l'émergence de la virtualisation, en particulier matérielle, permettant de faciliter le déploiement de solutions, mais également de renforcer la sécurité. Mais, si donner les moyens au processeur d'accéder très facilement à la virtualisation a pu accroître de façon significative la rapidité des logiciels de virtualisation, cela a, en même temps, conduit à fournir de nouvelles solutions aux concepteurs de virus.