De nombreux fantasmes existent concernant les anti-virus et le niveau de sécurité qu'ils apportent. Il n'est pas rare d'entendre tout et son contraire concernant ces logiciels. Cet article présente les différentes protections qu'ils offrent et leur manière de fonctionner. Nous expliquerons ensuite comment ils peuvent être contournés, mais aussi les difficultés qui peuvent être rencontrées pour passer d'un packer « proof-of-concept » à son industrialisation dans le cadre d'un test d'intrusion Red Team.
1. Introduction
Contourner des anti-virus n'est pas juste une occupation de méchant pirate cherchant l'argent facile sur les ordinateurs des pauvres internautes n'ayant pas appliqué les derniers correctifs de sécurité. Contourner les anti-virus s'avère en effet nécessaire et même indispensable dans les missions de type Red Team ou lors de tests d'intrusion internes.
Lors de ces missions, l'expert sécurité doit être capable d'effectuer des actions malveillantes sans que l'équipe de défense ne le détecte. Cela n'a pas pour but de ridiculiser ces équipes ou les éditeurs d'anti-virus, mais d'illustrer ce que peuvent faire des attaquants motivés et compétents, d'exposer les limites des systèmes de protection et, in fine, d'aider l'équipe de défense à améliorer ses mécanismes de détection d'intrusion et réduire les risques de compromission.
2. Myth buster
Avant de commencer à étudier les anti-virus et les possibles contournements de leurs méthodes...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première