LES INFECTIONS Flashcards
logiciel malveillant ***
Code ou logiciel malveillant (malware) est un code développer dans
le but de nuire* à un système informatique et ou réseaux.
Les attaquants
- Les white-hats : hackeurs éthiques
- Les black-hats : hackeurs malveillants
Les black-hats : hackeurs malveillants
- Script-kiddies
- Hacktivistes : idèologies
- Défis / exploit technique
- Motivations financière.
- Espionnage étatique ou industriel
la cyber kill chain**
- Reconnaissance
- Armement
- Livraison
- Exploitation
- Installation
- Command & Control
- Actions
L’hameçonnage
(phishing)
Mail/site frauduleux pour que la victime communique ces identifiants.
Les Back door
Codes malveillants permettant a un attaquant de prendre la main sur
le SI.
- évolue en botnet.
- Creation de Frameworks pour administrer les machines infectees : les RAT.
Les Dropper
- Formes minimalistes de trojan.
- Juste charges d’introduire, decompresser et installer une malveillance.
- Peuvent s’autodétruire une fois leur tache accomplie.
Les Botnet
- Ensemble de machines infectées reliées entre elles par un serveur
central qui diffuse les ordres au travers du botnet. - Ce serveur : C&C ou C2 (Command
and Control).
-l’attaquant peut administrer des machines depuis un point central.
Les RAT **
(Remote Administration Tool)
- prendre la main sur les machines infectées, d’automatiser la capture l’écran, le transfert de fichiers entre l’attaquant et la machine infectée, de gérer la base de registre Windows.
Les voleurs
(Stealer )
- LM crees pour voler des infos ou des données sur la machine infectée.
- comme dans le cas des backdoors, ils se connectent a des serveurs
centraux pour envoyer les données volées (des courriels, des plans,
des numeros de carte de credit, des bitcoins,. . . ).
- LM permettant de capturer la saisi au clavier (keyloggers).
Les Rootkit
- LM qui dissimuler l’activité de l’attaquant sur la machine infectée.
- but se dissimuler.
- Peuvent supprimer leur trace dans les journaux système et cacher
leur existence au niveau de la base de registre. - Peuvent aussi cacher leur existence au niveau du système de fichiers
via des mécanismes de hook.
Le Hook
- Remplacer un appel système par
un autre appel. - Exemple remplacer l’appel système permettant d’afficher les fichiers présent dans un répertoire par un
appel modifier listant seulement les fichiers non liés au rootkit
Les Ransomware et locker
- l’utilisateur ne peu
plus utiliser son SI ou consulter ses documents sans payer une rançon. - Locker : seules les données sont chiffres
Les Mineurs
(Miner)
- utilisent les ressources des machines compromises miner une monnaie virtuelle, Bitcoin
Les Banking trojan
- ciblant les banques.
- modifie le navigateur des cibles
pour générer des virements bancaires sans que les cibles ne s’en
rendent compte.