Les articles de Anthony Desnos

Contournement des outils d'analyse d'applications Android ?

MISC n° 065 | janvier 2013 | Anthony Desnos
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'analyse des applications Android prend de plus en plus de place dans la vie d'un analyste, en raison de l'explosion de cette plateforme, du niveau des utilisateurs finaux et du nombre croissant d'applications disponibles sur le Google Play. Il est donc nécessaire de bien connaître nos outils et leurs limites possibles. Dans la suite de cet article,...

Lire l'extrait

Plagiat sur Android ?

MISC n° 063 | septembre 2012 | Anthony Desnos
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'Android Market compte à ce jour plus de 600.000 applications et plus de 20 milliards de téléchargements, et ces résultats ne proviennent que du market « officiel ». Les applications sont disponibles en téléchargement de deux manières différentes : payantes ou gratuites. Il est donc évident qu'un tel marché va attirer des gens...

Lire l'extrait

Malware sur Android

MISC n° 062 | juillet 2012 | Anthony Desnos
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les malwares sur Android ont subi une forte croissance cette année, principalement due à l'explosion de cette plateforme et donc aux gains que l'on peut espérer générer. Il est simple (et encore plus avec un coup de pouce de l'utilisateur qui ne lira pas les permissions déclarées) pour une application malveillante d'envoyer un SMS, de récupérer...

Lire l'extrait

Implémentation de virus K-aires en Python

MISC n° 046 | novembre 2009 | Anthony Desnos
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les virus sont comme toutes choses vivantes, ils évoluent, ils disparaissent, mais ils apparaissent également. À travers cet article, vous allez découvrir comment faire un virus (« virus don't harm, ignorance does », herm1t), même si celui-ci n'aura aucune charge finale dangereuse (et donc il sera plus un proof of concept). Nous partirons d'une...

Lire l'extrait

Détection opérationnelle des rootkits HVM ou quand la recherche remplace le buzz (Partie 2)

MISC n° 043 | mai 2009 | Anthony Desnos - Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le numéro précédent [1], nous avons détaillé le code de BluePill et montré qu'il y avait plusieurs incohérences au niveau des arguments avancés par les auteurs. C'est-à-dire qu'il ne possédait en aucun cas les caractéristiques classiques d'un rootkit. Nous allons voir dans cet article comment finalement il est possible d'avoir une...

Lire l'extrait

Détection opérationnelle des rootkits HVM ou quand la recherche remplace le buzz (Partie 1)

MISC n° 042 | mars 2009 | Anthony Desnos - Eric Filiol
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les différents codes malveillants suivent, voire devancent, les innovations technologiques que connaît le monde informatique, mois après mois. Ainsi, au fil des évolutions techniques, les rootkits ont pu migrer facilement du niveau utilisateur vers le niveau noyau, atteignant ainsi le Saint Graal : avoir tous pouvoirs sur la machine. Ces dernières...

Lire l'extrait