Sommaire

Conclusion

Ce chapitre nous a permis de voir comment identifier mais aussi réaliser une première analyse d’un malware. Nous nous sommes arrêtés à l’analyse du code binaire d’une application malveillante. Cette discipline, le reverse engineering, sera présentée dans le prochain chapitre qui lui est dédié. Elle nécessite de comprendre le code machine afin de comprendre ce que fait le code à analyser.

Le système d’exploitation Microsoft Windows est complexe. Cependant, nous avons vu dans ce chapitre que plusieurs mécanismes utilisés par les malwares permettent de nous aider à les identifier. Une fois identifiés, la phase d’analyse commence. Nous avons vu comment analyser les vecteurs d’infection les plus répandus et aussi comment analyser des malwares de manière manuelle mais aussi de manière automatique. Une bonne connaissance de Windows est un réel plus et Internet regorge d’articles permettant de répondre aux questions que vous vous poserez un jour lors de l’analyse du comportement du malware.