La rétro-ingénierie d’échantillons malveillants est chronophage. Et si on pouvait gagner du temps en faisant faire le travail à une Intelligence Artificielle ? Puis-je siroter un café pendant qu’elle fait mon travail ? Et, à plus long terme, dois-je chercher un nouvel emploi ?
Un jour de janvier 2025, j’ai récupéré au hasard un des plus récents binaires ELF malveillants pour Linux. Il était détecté par Fortinet (et d’autres moteurs d’anti-virus) sous le doux nom de Linux/Ladvix.E. Je n’avais aucune idée de ce qu’il faisait, et l’analyse complète d’un virus étant longue (généralement plusieurs jours), j’ai décidé de comparer les résultats d’une analyse traditionnelle sans intelligence artificielle (IA), et d’une autre obtenue à l’aide de l’IA. Je suis partie sans trop d’a priori : j’avais dans mon entourage à la fois des personnes qui me vantaient les mérites et les progrès de l’IA, mais aussi des détracteurs qui me racontaient en riant les réponses les plus cocasses qu’ils avaient obtenues. Je vous propose dans cet article de refaire le cheminement avec moi, et d’étudier un cas pratique d’utilisation d’IA pour comprendre le fonctionnement d’un binaire malveillant.
Une analyse de malware peut s’envisager par plusieurs approches différentes…
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première