MISC n° 099 - 01/09/2018


Analyse de JRAT

MISC n° 099 | septembre 2018 | Alexandra Toussaint
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis la sortie de la version 6, JRAT est de nouveau fréquemment utilisé dans des campagnes d’infection. Dans cet article, nous nous intéresserons aux techniques utilisées par les développeurs pour que JRAT soit multiplateforme et nous verrons qu’ils n’ont pas manqué d’imagination pour compliquer le travail des analystes.

Lire l'extrait

Techniques de communications furtives avec Empire ou comment exfiltrer des données sans être détecté

MISC n° 099 | septembre 2018 | Charles Ibrahim - Bilal Benseddiq
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Vous êtes un attaquant en mode « Red Team », et vous voulez éviter d’être détecté par le SOC ? Vous devez communiquer avec un C&C bloqué par politique ? Vous avez des données confidentielles à envoyer sur un canal résistant au déchiffrement TLS ? Enter the Empire...

Lire l'extrait

Désanonymisation du jeu de données MAWI

MISC n° 099 | septembre 2018 | Stefano Secci - Agathe Blaise - Mathieu Bouet - Vania Conan
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le monde de la recherche, le fait de pouvoir travailler sur des données réelles est très important. Pourtant, les jeux de données de ce genre sont très rares, car des informations confidentielles peuvent être extraites. Dans cet article, on se penchera sur le cas des jeux de données de trafic réseau, utilisés notamment pour évaluer des...

Lire l'extrait


Android & TEE

MISC n° 099 | septembre 2018 | Baptiste Gourdin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Saviez-vous que votre Android n’est pas le seul OS dans votre smartphone ? À côté et bien caché s’exécute un environnement dédié à la sécurité plus communément appelé TEE. Partons à l’aventure et découvrons ce petit monde qui discrètement vous protège.

Lire l'extrait




Attaques par canaux auxiliaires : évaluations de sécurité à court et long terme

MISC n° 099 | septembre 2018 | François-Xavier Standaert
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Connues depuis la fin des années 1990, les attaques par canaux auxiliaires sont devenues un élément important de la sécurité des implémentations cryptographiques embarquées. Elles peuvent exploiter différents types d’information physique (consommation électrique, rayonnement électromagnétique, temps de calcul…) et leur efficacité a été...

Lire l'extrait

EDR : Endpoint Detection & Response

MISC n° 099 | septembre 2018 | Laurent Oudot
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La protection des points de terminaisons des infrastructures (stations, serveurs, mobiles, etc.) devient un axe majeur de la cybersécurité, où le traditionnel antivirus pourra difficilement lutter seul : quand les agents EDR entrent dans la danse pour lutter efficacement contre les menaces techniques du moment...

Lire l'extrait

Cross Origin Resource Sharing : défauts de configurations, vulnérabilités et exploitations

MISC n° 099 | septembre 2018 | Christophe Rieunier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La première partie de cet article parue dans le numéro précédent présentait la genèse et le fonctionnement des Cross Origin Resource Sharing (CORS). La seconde s’attache à décrire les cas fréquents de mauvaises configurations débouchant sur des vulnérabilités exploitables, puis détaille plusieurs d’entre elles et suggère quelques...

Lire l'extrait