Table Des Matières - 978-2-409-00073-7
Table Des Matières - 978-2-409-00073-7
Table Des Matières - 978-2-409-00073-7
1.1 Introduction 9
1.2 Backdoor 10
1.3 Ransomware et locker 11
1.4 Stealer 12
1.5 Rootkit 12
2. Scénario d'infection 14
2.1 Introduction 14
2.2 Scénario 1 : l'exécution d'une pièce jointe 14
2.3 Scénario 2 : le clic malencontreux 15
2.4 Scénario 3 : l'ouverture d'un document infecté 16
2.5 Scénario 4 : les attaques informatiques 16
2.6 Scénario 5 : les attaques physiques : infection par clé USB 17
4. Collecte d'informations 21
4.1 Introduction 21
4.2 Collecte et analyse de la base de registre 22
4.3 Collecte et analyse des journaux d'événements 24
4.4 Collecte et analyse des fichiers exécutés au démarrage 25
4.5 Collecte et analyse du système de fichiers 26
4.6 Gestion des fichiers bloqués par le système d'exploitation 32
5. Image mémoire 37
5.1 Présentation 37
5.2 Réalisation d'une image mémoire 38
5.3 Analyse d'une image mémoire 41
5.4 Analyse de l'image mémoire d'un processus 48
7.1 Introduction 57
7.2 Phase 1 : reconnaissance 58
7.3 Phase 2 : intrusion 58
7.4 Phase 3 : persistance 59
7.5 Phase 4 : pivot 59
7.6 Phase 5 : exfiltration 60
7.7 Traces laissées par l'attaquant 60
8. Conclusion 61
Analyse de base
1.1 Introduction 63
1.2 VirtualBox 64
1.3 L'outil de gestion d'échantillons de malware Viper 70
4.1 Introduction 88
4.2 Extraire et analyser le code ActionScript 89
5.1 Introduction 90
5.2 Récupération du code source depuis les classes 91
6.1 Introduction 93
6.2 Outils permettant l'analyse de fichiers Office 93
6.3 Cas de malware utilisant des macros : Dridex 94
6.4 Cas de malware utilisant une vulnérabilité 96
7. Utilisation de PowerShell 98
9. Le format PE 101
9.1 Introduction 101
Reverse engineering
1. Introduction 155
Techniques d'obfuscation
1. Introduction 247
4. Packers 284
6. Conclusion 316
1. Introduction 317
7. Conclusion 361
Index 363