Analyse de malware assistée par Intelligence Artificielle

Magazine
Marque
MISC
Numéro
139
Mois de parution
mai 2025
Spécialité(s)


Résumé

La rétro-ingénierie d’échantillons malveillants est chronophage. Et si on pouvait gagner du temps en faisant faire le travail à une Intelligence Artificielle ? Puis-je siroter un café pendant qu’elle fait mon travail ? Et, à plus long terme, dois-je chercher un nouvel emploi ?


Un jour de janvier 2025, j’ai récupéré au hasard un des plus récents binaires ELF malveillants pour Linux. Il était détecté par Fortinet (et d’autres moteurs d’anti-virus) sous le doux nom de Linux/Ladvix.E. Je n’avais aucune idée de ce qu’il faisait, et l’analyse complète d’un virus étant longue (généralement plusieurs jours), j’ai décidé de comparer les résultats d’une analyse traditionnelle sans intelligence artificielle (IA), et d’une autre obtenue à l’aide de l’IA. Je suis partie sans trop d’a priori : j’avais dans mon entourage à la fois des personnes qui me vantaient les mérites et les progrès de l’IA, mais aussi des détracteurs qui me racontaient en riant les réponses les plus cocasses qu’ils avaient obtenues. Je vous propose dans cet article de refaire le cheminement avec moi, et d’étudier un cas pratique d’utilisation d’IA pour comprendre le fonctionnement d’un binaire malveillant.

Une analyse de malware peut s’envisager par plusieurs approches différentes…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

20 ans de virus sur téléphone mobile

Magazine
Marque
MISC
Numéro
132
Mois de parution
mars 2024
Spécialité(s)
Résumé

20 ans déjà ? Oui, le premier virus pour téléphone portable, Cabir, est apparu sur Symbian OS en 2004. Depuis tant de choses ont changé : les téléphones eux-mêmes, leur adoption dans la vie courante, le système d’exploitation, les modes de propagation, les motivations à écrire du code malveillant… Nous avons changé d’ère, et pourtant, en se penchant sur ces vieux codes, ils sont finalement très rusés, avec beaucoup de concepts encore actuels !

Utilisation malveillante de l’API d’accessibilité sur Android

Magazine
Marque
MISC
Numéro
122
Mois de parution
juillet 2022
Spécialité(s)
Résumé

Destinée à faciliter la vie des utilisateurs présentant un handicap, l’API d’accessibilité d’Android a vite été détournée par des applications malveillantes comme une façon pratique de modifier l’interface utilisateur et d’interagir… sans le consentement de ce dernier. Dans cet article, nous allons parler d’un malware appelé Android/BianLian.

Piloter sa cafetière connectée

Magazine
Marque
Hackable
Numéro
33
Mois de parution
avril 2020
Spécialité(s)
Résumé

Quand j’ai acheté ma cafetière connectée, j’ai trouvé qu’elle ne faisait pas tout ce que je voulais. Les objets connectés commerciaux étant rarement libres et/ou ouverts, rien n’était prévu pour l’améliorer ou tout simplement, la configurer à ma façon. J’ai alors décidé de mettre le nez dans le café.

Les listes de lecture

Python niveau débutant

9 article(s) - ajoutée le 01/07/2020
Vous désirez apprendre le langage Python, mais ne savez pas trop par où commencer ? Cette liste de lecture vous permettra de faire vos premiers pas en découvrant l'écosystème de Python et en écrivant de petits scripts.

Au pays des algorithmes

11 article(s) - ajoutée le 01/07/2020
La base de tout programme effectuant une tâche un tant soit peu complexe est un algorithme, une méthode permettant de manipuler des données pour obtenir un résultat attendu. Dans cette liste, vous pourrez découvrir quelques spécimens d'algorithmes.

Analyse de données en Python

10 article(s) - ajoutée le 01/07/2020
À quoi bon se targuer de posséder des pétaoctets de données si l'on est incapable d'analyser ces dernières ? Cette liste vous aidera à "faire parler" vos données.
Plus de listes de lecture