Historique et présentation PowerShell Empire

Le développement de malware à la main comme cela a été mis en œuvre dans le chapitre précédent est certainement la technique privilégiée par les attaquants de manière à avoir des codes ésotériques à la fois difficiles à comprendre pour les équipes de défense des SI et complexes à détecter par les antivirus. Néanmoins, d’autres acteurs de la sécurité informatique peuvent avoir besoin de mettre en œuvre des logiciels "malveillants" basés sur PowerShell sans souhaiter pour autant redévelopper un écosystème de gestion de malware complet digne du budget d’une agence de renseignements. Nous pensons ici entre autres aux pentesters et aux équipes menant des actions de sensibilisation.

C’est dans ce cadre qu’une équipe de hackers menée par Will Schroeder, plus connu sous le pseudonyme de "Harmj0y", a développé PowerShell Empire de 2015 à 2019. Ce framework a trouvé écho au sein de la communauté et est devenu une référence de fait sur ce créneau de niche. L’objectif du projet était d’avoir un ensemble d’outils de post-exploitation avec une cryptographie à l’état de l’art, le tout dans une architecture flexible avec des modules facilement déployables pouvant...

Pour consulter la suite, découvrez le livre suivant :
couv_EPCYBPOW.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Conclusion
Suivant
Déploiement