Ces mois de février et mars ont vu la médiatisation de trois malwares vraisemblablement développés par la même équipe. Un des éléments qui a fait beaucoup couler beaucoup d'encre est leurs noms : Bunny, Babar et Casper. Ces noms ont été choisis par les développeurs eux-mêmes. Je présume qu'ils doivent être fans de dessins animés ;). Cet article a pour but de décrire quelques fonctionnalités présentes dans chacun de ces trois malwares. Note : aucune attribution n’est évoquée dans l’article. Ce n'est pas le but de l’analyse. Cet article reste strictement dans le domaine technique.
1. Introduction
Cet article ne fournit pas une analyse complète de EvilBunny, Babar ou encore Casper. Il présente quelques fonctionnalités intéressantes ainsi que quelques mécanismes de base fréquemment utilisés par les développeurs de malwares. Voici la liste des échantillons choisis pour la rédaction de l’article :
- EvilBunny : c40e3ee23cf95d992b7cd0b7c01b8599 ;
- Babar : 8b3961f7f743daacfd67380a9085da4f ;
- Casper : 4d7ca8d467770f657305c16474b845fe.
Ces trois échantillons de malwares ont vraisemblablement été écrits par les mêmes auteurs. Pour plus d'information, vous pouvez aller lire ma publication à l'adresse suivante : https://blog.gdatasoftware.com/blog/article/babar-espionage-software-finally-found-and-put-under-the-microscope.html. Ces échantillons ont été développés dans l'ordre dans lequel ils sont présentés dans cet article. Les plus anciennes versions d’EvilBunny sont de 2010, pour Babar, les analystes pensent que des...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première