Introduction aux méthodologies d'analyse de logiciels malveillants

Documents pareils
Club des Responsables d Infrastructures et de la Production

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Introduction aux antivirus et présentation de ClamAV

Etat de l art des malwares

E.N.T. Espace Numérique de Travail

escan Entreprise Edititon Specialist Computer Distribution

La sécurité informatique

Menaces du Cyber Espace

Iobit Malware Fighter

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Les rootkits navigateurs

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes heures 3 jours plus d une semaine

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

L impact de la sécurité de la virtualisation sur votre environnement VDI

Migration du pack office Planification, préparation, déploiement et formation

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Dr.Web Les Fonctionnalités

Mise à jour : Octobre 2011

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST Industrie Services Tertiaire

S APPROPRIER L OUTIL INFORMATIQUE

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Tableaux comparatifs entre éditions Standard, Professionnelle, Entreprise

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Cisco Certified Network Associate

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Les Content Delivery Network (CDN)

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7

Installer Office sur Ordinateur / Tablette / Smartphone

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

La sécurité des systèmes d information

Votre sécurité sur internet

Gérez efficacement vos mails avec Outlook 2013

Liens de téléchargement des solutions de sécurité Bitdefender

E.N.T. Espace Numérique de Travail

Nous vous proposons des formations à la carte et vous accompagnons dans leur mise en oeuvre au quotidien.

Catalogue «Intégration de solutions»

Dispositif e-learning déployé sur les postes de travail

JAB, une backdoor pour réseau Win32 inconnu

Notions de sécurités en informatique

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

FORMATIONS INFORMATIQUE

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

Tous les outils de prospection disponibles avec le logiciel PIKADELLI MARKETING

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011

Sécuriser les achats en ligne par Carte d achat

Développement des Systèmes d Information

Diagrammes de Package, de déploiement et de composants UML

Nous vous garantissons un niveau élevé d exploitation de vos données

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Acquisition de matériels informatiques

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

Architectures web/bases de données

CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN ING

FORMATION Offre de Formation - Packaging. Les bonnes pratiques du packaging avec Installshield et AdminStudio. Contact et inscriptions

COMMENT PROTÉGER LE FLUX SORTANT?

Vulnérabilités et sécurisation des applications Web

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

Diffuser un contenu sur Internet : notions de base... 13

SPT Description du cours NORAMSOFT SPT2013. SharePoint 2013 pour développeurs

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

GéoPro. Consulting. Offre de Services. Informatique

VOTRE OFFRE CRM 360 ALL INCLUSIVE.

Informatique appliqué Microsoft Windows et la suite bureautique Office. Carlier François

spam & phishing : comment les éviter?

Pourquoi choisir ESET Business Solutions?

Imaginez un Intranet

L E S M E S S A G E S S P A M & P H I S H I N G

Liens de téléchargement des solutions de sécurité Bitdefender

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

NFA016 : Introduction. Pour naviguer sur le Web, il faut : Naviguer: dialoguer avec un serveur web

La Pédagogie au service de la Technologie

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

ASTER et ses modules

News - Letter, comment ça marche? Agen, 03 décembre D'après un powerpoint du Pôle Normand des Echanges Electroniques. avec sa newsletter

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

1.2 - Définition Web 2.0 ( wikipedia )

NETTOYER ET SECURISER SON PC

INTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES

Gestion commerciale et administrative de l'entreprise Avec Microsoft Office 2010

Internet Découverte et premiers pas

ISEC. Codes malveillants

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Trusteer Pour la prévention de la fraude bancaire en ligne

Transcription:

Introduction aux méthodologies d'analyse de logiciels malveillants JSSI 2014 Florian Guilbert 17/11/2014 1

Présentation Florian GUILBERT Analyste CERT & SOC Florian.Guilbert@intrinsec.com @flgy @Intrinsec_Secu SOC : Centre opérationnel de sécurité Prévention et détection d incidents CERT : Réponse sur incidents Intrinsec recrute 17/11/2014 2

Introduction De septembre à décembre 2013, le malware CryptoLocker a fait gagner environ $30 000 000 à ses auteurs 17/11/2014 3

Différentes catégories Différents objectifs Extorsion d argent : Cryptolocker, Cryptowall, Vol d information bancaire : Zeus, Carberp, Espionnage : DarkHotel, El Machete, Sabotage : Stuxnet Autres actions malveillantes nécessitant la mise en place de réseaux de machines infectées (Botnets) : Click fraud Minage de BitCoin Déni de service Envoi de spam 17/11/2014 4

Différentes catégories Différentes façons de procéder / techniques Ransomware : chiffrement des fichiers utilisateurs Bankers : Ajout de code malveillant dans les navigateurs Lecture de la mémoire à la recherche de numéro de cartes Espions : vol d information quelque que soit sa forme Différentes formes : Exécutables : PE (Windows), ELF (Linux) Documents : PDF, Word, Excel, Powerpoint Web : Flash, JavaScript, VBScript 17/11/2014 5

Fonctionnement similaire Phase de déploiement / d infection Campagne de Phishing Pièces-jointe et liens piégés Spear-Phishing / Social Engineering Ciblant spécifiquement un ou plusieurs employés Intrusion physique / Clef USB dans le parking Employé malveillant Via d autres logiciels malveillants Phase «métier» 17/11/2014 6

Fonctionnement similaire Communication ou exfiltration vers l extérieur Vers un serveur contrôlé par les attaquants (C&C) Centralisée (en direct) Décentralisée (Peer-To-Peer) Vers les attaquants via des moyens détournés Webmail Pastebin Twitter Machine de l attaquant Nœud attaquant Noeuds Bots C&C Feuilles 17/11/2014 7

Méthodologies d analyses Étude des composants statiques Structure du fichier Contenu du fichier (chaine de caractères, etc.) Étude comportementale Lancement du logiciel malveillant dans un environnement restreint et maitrisé («Lab», Sandbox) Analyse du code Statiquement (désobfuscation, désassembleur, etc.) Dynamiquement, dans un debugger 17/11/2014 8

Sans analyse de code 17/11/2014 9

Analyse statique Recherche de chaine de caractères 17/11/2014 10

Analyse statique Recherche de chaine de caractères 81.95.152.178 sysinfo.php download.php execute.php icmp_flood http_flood 17/11/2014 11

Analyse statique Recherche de chaine de caractères Même si ce n est pas apparent Peut permettre d identifier les logiciels malveillants obfusqués (packés) 17/11/2014 12

Analyse statique Fonctions importées Utilisation de fonctions sensibles Énumération de processus : CreateToolHelp32Snapshot Process32Next Exécution de fichiers WinExec Manipulation de processus ReadProcessMemory 17/11/2014 13

Analyse statique Fonctions importées Utilisation de fonctions sensibles Date de compilation et informations du fabricant 17/11/2014 14

Analyse statique Fonctions importées Utilisation de fonctions sensibles Date de compilation et informations du fabricant Comparaison d empreintes 17/11/2014 15

Analyse comportementale Lab Utilisation de systèmes «réversibles» machines physiques avec systèmes de réinstallation machines virtuelles avec système de snapshots Reposant sur un réseau isolé Pour ne pas infecter tout le réseau Utilisation d outils de surveillance dans le lab : réseau : wireshark, «faux» DNS système : regshot, capturebat, process monitor processus : process explorer, api monitor 17/11/2014 16

Analyse comportementale - cas pratique Malware trouvé sur un Honeypot document.pdf.exe (exécutable Windows) Pas de contexte particulier L analyse des propriétés statiques ne donne aucun indice pertinent 17/11/2014 17

Analyse comportementale - cas pratique 17/11/2014 18

Analyse comportementale - cas pratique Le malware effectue une requête HTTP 17/11/2014 19

Analyse comportementale - cas pratique Création de deux fichiers 17/11/2014 20

Analyse comportementale - cas pratique Malheureusement le fichier de configuration est chiffré 17/11/2014 21

Analyse comportementale - cas pratique On peut intercepter les appels à la fonction CryptDecrypt 17/11/2014 22

Analyse comportementale - cas pratique Fichier de configuration déchiffré : 17/11/2014 23

Analyse comportementale - cas pratique Fichier de configuration déchiffré : Utilisation de le clef «2A» pour déchiffrer la requête HTTP : 17/11/2014 24

Analyse comportementale - cas pratique Résumé : Persistance via une copie du malware dans le dossier «startup» wsus_update.exe Utilise un fichier de configuration dans le répertoire «Temp» Tente de dialoguer avec «jssi.insa-rouen.fr» avec l user-agent «WSUS update» Envoi des informations et reçoit des commandes Prochaines étapes : Mettre en place un serveur HTTP pour envoyer des commandes Analyser le code du malware Analyser la mémoire du système post-infection 17/11/2014 25

Capitalisation des IOC IOC : indicateurs de compromission Ensemble d éléments permettant de catégoriser et classifier un logiciel malveillant 17/11/2014 26

Capitalisation des IOC Permet aux équipes de sécurité de désinfecter un parc informatique Partage des IOC auprès de la communauté Création de règle IDS / Pare-feu Cependant : Attention au contexte! 17/11/2014 27

Conclusion Méthode «rapide» pour évaluer la dangerosité d un malware Méthode non exhaustive et non fiable à 100% On ne peut/doit pas faire confiance aux malware! On est généralement obligé d en venir à une analyse du code pour confirmer le comportement du malware Si celui-ci fonctionne dans un cas précis ou sur une architecture précise 17/11/2014 28

Conclusion Merci pour votre attention Questions? 17/11/2014 29