Les keyloggers sont très intéressants pour des attaquants, ou des conjoints peu confiants. Ils permettaient à l'origine de sauvegarder tout ce que l'utilisateur saisissait sur son clavier ; de nos jours, ils sont beaucoup plus complets et permettent par exemple de faire des captures d'écran. Ces informations peuvent aller du mot de passe à l'écriture de documents complets. Les keyloggers utilisent des techniques particulières pour rester le plus discret possible et ne pas être repérés. Dans cet article, nous allons analyser le fonctionnement de Powered Keylogger développé par la société Eltima Software.
1. Présentation
1.1. Powered keylogger
Pour tous les tests et travaux présentés dans cet article, il est préférable d'utiliser une machine virtuelle afin de ne pas infecter notre machine de travail. Dans notre cas, nous utiliserons VirtualBox. Le mode de fonctionnement de Powered keylogger est assez simple. Lors de l'exécution du binaire d'installation, un mot de passe est demandé à l'utilisateur après quoi le produit s'installe sans rien demander d'autre. Dès lors que le mot de passe est saisi sur la machine infectée (peu importe où), l'interface d'administration s'exécute et s'affiche à l'utilisateur :
Cet outil permet d'enregistrer :
- les frappes clavier ;
- les clics de souris ;
- les mots de passe ;
- l'activité web ;
- l'activité e-mail ;
- des captures d'écran ;
- le temps d'inactivité ;
- l'historique des applications.
Toutes ces données peuvent être stockées en local sur la machine ou alors envoyées par email...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première