Comment est architecturé un malware ? Malware

Les malwares d’il y a vingt ans, comme le fameux ILOVEYOU de l’an 2000, n’existent plus. Pour rappel, ce dernier consistait en un simple script vbs monobloc envoyé en pièce jointe de mail et dont « l’exploit » consistait à masquer son extension de fichier ; via une double extension ".txt.vbs" affichée incorrectement en ".txt" par Windows à l’époque… Il est estimé que ce petit programme aurait tout de même infecté 10 % des machines connectées à Internet de l’époque.

Cependant, en vingt ans, les malwares ont évolué et se sont complexifiés pour devenir de vrais logiciels spécialisés et séparés en plusieurs parties, chacune en charge d’un rôle bien particulier de l’attaque. On retrouve donc des codes spécialisés dans la compromission initiale, d’autres dans la collecte d’information ou le maintien et la fourniture d’accès. Cette approche segmentée permet de présenter de multiples codes, plus petits qu’un seul bloc monolithique, où chaque morceau est plus simple à modifier individuellement. L’autre avantage pour les malfaiteurs est que ces codes peuvent être développés et maintenus par des équipes différentes qui se revendent entre elles leurs services. Cela...

Pour consulter la suite, découvrez le livre suivant :
couv_EPCYBPOW.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Introduction
Suivant
Étape 1 : le dropper Memory Only