Pernet Cédric

Pernet Cédric

Senior Threat Researcher - Trend Micro

14 article(s)
Description

Après avoir passé une dizaine d'années dans la Police Nationale et notamment en qualité d'Officier de Police Judiciaire au sein de l'Office Central de Lutte contre la Criminalité Liée aux Technologies de l'Information et de la Communication (OCLCTIC) sur des dossiers de malwares et de compromissions d'entreprises, Cédric a migré vers le secteur privé dans lequel il a exercé des activités d'analyste cybercriminalité, d'analyste en réponse à incident & inforensique, au sein de plusieurs structures CERT. Il travaille maintenant principalement sur la recherche sur les attaques de cyberespionnage (APT), sujet sur lequel il a publié un livre, ainsi que sur les menaces liées à la cybercriminalité. Cédric est également contributeur de longue date au magazine MISC.

 

Signature
Senior Threat Researcher - Trend Micro
Articles de l'auteur

Injections web malveillantes

Magazine
Marque
MISC
Numéro
60
Mois de parution
mars 2012
Spécialité(s)
Résumé

Les malwares modernes sont en constante évolution. Parmi ces malwares, la catégorie la plus distribuée actuellement est celle des chevaux de Troie (également appelés « troyens » ou « trojans »), qui constituent probablement le plus grand risque pour les internautes. Ces malwares ont pour but de dérober certaines informations sur un système qu’ils ont infecté. Ils peuvent être utilisés pour obtenir des documents sensibles et/ou confidentiels d’entreprises, mais également pour dérober diverses informations sur des ordinateurs d’internautes lambda. Les chevaux de Troie évoluent en termes de technicité pour poursuivre leur but : infecter le système quelle que soit sa configuration, obtenir l’information recherchée, et se maintenir si nécessaire sur le système, le plus longtemps possible.

Analyse de malware avec Cuckoo Sandbox

Magazine
Marque
MISC
Numéro
59
Mois de parution
janvier 2012
Spécialité(s)
Résumé

En entreprise, l’analyse d’un malware lié à un incident de sécurité est une activité pouvant être réalisée à divers niveaux, en fonction de plusieurs paramètres : degré d’urgence, sensibilité de l’incident, but poursuivi, … Il peut être intéressant dans tous les cas d’obtenir en quelques minutes une première estimation des capacités du malware et de ses communications avec l’extérieur, ou encore de savoir rapidement quels fichiers il crée sur le système. C’est dans ce cadre qu’a été développé Cuckoo Sandbox, un bac à sable automatisé d’analyse de malware en environnement virtuel.

Analyse de malware sans reverse engineering

Magazine
Marque
MISC
HS n°
Numéro
3
Mois de parution
avril 2011
Spécialité(s)
Résumé

Lundi matin, au siège d'une grande multinationale. La cellule de réponse à incidents est sur le pied de guerre : les membres du comité de direction ont reçu un malware par courriel. À première vue, rien de bien nouveau ni de méchant : recevoir un virus par mail est d'une banalité à pleurer et les logiciels antivirus installés sur les postes des destinataires ont bien fait leur boulot en interdisant l'infection. Seulement voilà, Aurora [1], GhostNet [2] et autres opérations Night Dragon [3] sont passées par là et ont mis les nerfs du RSSI à rude épreuve. Qui sait si derrière cet IRC-Bot/W32.BL-G38 ne se cache pas une version modifiée d'un password stealer destinée à voler les mots de passe des dirigeants de l'entreprise ? Le banker ZeuS n'a t-il pas servi à de tels agissements [4] ? Pour en avoir le cœur net, une analyse du malware est nécessaire.