Malwares à la chaîne

Magazine
Marque
MISC
Numéro
135
Mois de parution
septembre 2024
Spécialité(s)


Résumé

Comme le souligne l’ANSSI dans son « Panorama de la cybermenace 2023 », la structure et les méthodes des attaquants évoluent drastiquement et se diversifient, afin d’échapper à la détection. Pour cela, ils n’hésitent pas à piocher dans les technologies existantes, pour les adapter à leurs besoins et créer des attaques exotiques. Cet article traite de l’utilisation de la blockchain dans la conception de malwares.


Dans le monde de la cybersécurité, les blockchains ne sont pas toujours vues d’un bon œil. De « technologie révolutionnaire » à « buzzword » pour « simple base de données », les avis divergent. Cet article n’a pas pour but d’alimenter ce débat, mais de présenter une utilisation actuelle concrète de la blockchain, dans le cadre de la création de malwares. La première partie reviendra sur la définition générale d’une blockchain et les propriétés associées. Dans une seconde partie, nous nous intéresserons aux command and control. Puis nous verrons ensemble le fonctionnement de deux types de malwares remis au goût du jour grâce à la technologie blockchain, illustrés par des exemples réels : un botnet et un ransomware. Cet article ne traitera donc pas non plus des cryptomineurs, logiciels indésirables minant des cryptomonnaies à l’insu de l’utilisateur, déjà abordés dans le MISC n°96 [1].

1. Blockchain(s)

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Minage indésirable

Magazine
Marque
MISC
Numéro
96
Mois de parution
mars 2018
Spécialité(s)
Résumé

L’engouement croissant pour la technologie blockchain se traduit par une explosion du cours des différentes crypto-monnaies, qui séduisent aussi bien les curieux que les professionnels de la spéculation financière. Ainsi, acquérir du bitcoin ou autre altcoin n’a jamais été aussi attractif. En parallèle, l’activité de minage s’est elle aussi développée, et il est devenu très compliqué d’acquérir suffisamment de matériel pour pouvoir s’y adonner de façon rentable. C’est pourquoi des personnes peu scrupuleuses ont mis au point des logiciels de minage indésirables, utilisant les ressources matérielles d’utilisateurs non avertis dans le but de générer des crypto-monnaies pour leurs concepteurs.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture