ANALYSE DE CODE MALVEILLANT Flashcards
L’analyse de code malveillant est
L’analyse de code malveillant est une activité essentielle de la
cyberdefense.
Constat
- l’antivirus ne détecte pas tous les codes malveillants.
- Alerte de faux négatifs.
- l’antivirus peut ne pas être a jour.
- Le SI peut ne pas être a jour.
- presence de fichier numérique douteux.
- besoin d’étudier un code récupéré sur une station infectée.
L’analyse de code.
Pourquoi ?
- Determiner si un chier est suspect ou non.
- Attaque ciblée ou grande échelle ?
- Obtenir des info sur la source de l’attaque.
Comprendre le fonctionnement du code malveillant.
- type
- objectif
- moyen de propagation
- Origine
- Est-il connu ou non ?
- Son impact sur le réseau, SI, ordinateur.
De quoi a-t-on besoin ?
- Un échantillon.
- Le fichier compromis.
- Environnement sécurisé et isolé.
- Des outils.
3 méthodes d’analyses**
- Analyse statique.
- Analyse dynamique.
- Analyse retro-conception (reverse engineering)
Analyse statique
- Etude du code.
- Obtenir des informations du fichier suspect sans l’executer.
Analyse dynamique
- Etude comportementale
- Observer le code execute dans un environnement controlé
Analyse retro-conception
(reverse engineering)
- Etude du code.
- Etude comportementale
- Analyse du code en profondeur (désassemblage, débogage) sans
execution de celui-ci.
Analyse statique def
Explorer le contenu des fichiers suspects a l’aide d’outils,
dans le but d’en extraire le maximum d’informations intelligibles pour
l’homme sans execution.
Analyse statique méthode
- Fichier suspect
- Empreinte (hash)
- Type de fichier
- Analyse
- Désobfuscation
- Examen
Fichier suspect
- Récupération d’un fichier suspect
- Après investigation (Forensic numérique)
Empreinte (hash)
- Calculer l’empreinte numérique du chier suspect.
- Identifiant unique du code (detection de mutation).
- Comparaison avec des cas connus.
- Utilisation des algorithmes : md5sum, sha1sum, sha256sum,
sha512sum. - Comparer l’empreinte du chier suspect.
Type de fichier
Identifier et classer le type de fichier, l’architecture / logiciel cible
- commande < file > sous Linux
- logiciel string de sysinternals
Analyse
1 - Determine le format du fichier :
- Utilisation d’un éditeur hexadécimal.
- Découverte du nombre magique. (magic numbers)
2 - Extraire les chaines de caractères suspectes du code :
3 - Analyser le format des fichiers.
- Métadonnées