Bureau Pierre-Marc

Bureau Pierre-Marc

5 article(s)
Articles de l'auteur

Malware : du nouveau sous le capot ?

Magazine
Marque
MISC
Numéro
47
Mois de parution
janvier 2010
Domaines
Résumé

Depuis que les logiciels malveillants ont dépassé l'étape des preuves de concept, leur qualité et surtout leur nombre sont en croissance. Cet article donne une description de quelques caractéristiques de malwares que nous avons observés au cours des derniers mois. Ces observations montrent dans quelles directions évoluent ces programmes.

Analyse en profondeur de Waledac et de son réseau

Magazine
Marque
MISC
Numéro
45
Mois de parution
septembre 2009
Domaines
Résumé

Waledac a fait son apparition sur internet vers la fin de l'année 2008. Ce malware a d'abord attiré l'attention des chercheurs par sa ressemblance avec la célèbre famille « Storm », qui venait alors de s'éteindre. Au-delà de ce probable lien de filiation, Waledac est particulièrement intéressant en lui-même, ne serait-ce que parce que les machines du botnet qu'il constitue communiquent à l'aide d'un protocole peer-to-peer « maison », ou bien encore parce que ses techniques de protection logicielles s'avèrent particulièrement efficaces contre les antivirus. Dans cet article, nous commencerons par établir l'historique de Waledac, puis nous décrirons ses caractéristiques techniques et leur évolution dans le temps. Ensuite, nous étudierons la structure du botnet et l'algorithme de communication utilisé. Pour finir, des attaques avancées contre le botnet seront présentées et nous évoquerons les liens avec la famille « Storm » en conclusion.

Les changements climatiques et les logiciels malicieux

Magazine
Marque
MISC
Numéro
38
Mois de parution
juillet 2008
Domaines
Résumé

Pour s’adapter aux changements d’environnement qui s’accomplissent toujours plus rapidement, les logiciels malicieux sont en perpétuelle évolution. Cette progression est observable en étudiant Storm. Ce logiciel malicieux est un de ceux qui a le plus attiré l'attention des médias ces derniers mois. Les auteurs de Storm investissent beaucoup d'efforts pour y implémenter des technologies novatrices afin de construire un puissant réseau de systèmes infectés tout en évitant d’être détecté par les outils de sécurité. Cet article donne un historique de cette menace, un aperçu des ses spécificités techniques et de ses mécanismes de communication.

Infection sur la toile

Magazine
Marque
MISC
Numéro
37
Mois de parution
mai 2008
Domaines
Résumé

Au cours du mois de janvier, des dizaines de serveurs web ont été piratés simultanément. L’intrus ne visait ni la gloire, ni les informations stockées sur ces serveurs. Cette offensive n’était que la première étape d’une attaque élaborée visant à installer de façon furtive des logiciels malicieux sur les ordinateurs visitant ces serveurs web. Dans cet article, nous verrons quelles ont été les modifications faites au contenu des serveurs. Nous étudierons ensuite les vecteurs d’attaques utilisés pour infecter les visiteurs et la charge active de l’attaque, c'est-à-dire le binaire qui est installé après une infection. Nous pensons que cette opération est digne de mention parce qu’elle offre un bon exemple de la nouvelle génération d’attaques que nous observons sur l’Internet. De nos jours, les attaquants veulent discrètement infecter un grand nombre de systèmes et ainsi accumuler d’importantes sommes de profit.