Introduction

Le chapitre précédent a présenté diverses techniques d’attaques isolées qui illustrent bien la diversité des cas d’usage possibles dans une optique malveillante. Dans ce chapitre, nous allons continuer de découvrir des techniques d’attaques mais en combinant différentes méthodes pour développer un embryon de malware simple, capable de communiquer avec un serveur de contrôle-commande (dit C&C), et de cryptolocker des fichiers sur la machine victime. De manière à rester uniquement en PowerShell, la méthode pour faire exécuter le code initial que l’on va développer ici ne sera pas abordée. Cette partie sera traitée dans le prochain chapitre avec l’incontournable macro office piégée. 

L’exercice consistant à recréer son propre malware est un entraînement indispensable et une étape quasi obligatoire pour toutes les équipes offensives, qu’elles soient bienveillantes (pentest, redteam, audit) ou malveillantes…

En effet, l’immense majorité des produits accessibles librement (projets aboutis disponibles sur Internet en PowerShell comme d’autres langages) sont déjà ou seront très rapidement reconnus par les mécanismes de protection des parcs informatiques avec les IPS et antivirus en tête de liste.

Dans ce contexte, les codes atypiques, tant qu’ils ne font pas d’actions...

Pour consulter la suite, découvrez le livre suivant :
couv_EPCYBPOW.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Conclusion
Suivant
Comment est architecturé un malware ?