💥 Accédez en illimité à
tous nos livres & vidéos, sur l'IA, le dev, les réseaux... Cliquez ici
-100€ sur l'abonnement annuel à
la Bibliothèque Numérique ENI. Cliquez ici
  1. Cybersécurité et Malwares - Détection, analyse et Threat Intelligence (5e édition)

Cybersécurité et Malwares Détection, analyse et Threat Intelligence (5e édition)

Informations

Livraison possible dès le 11 mars 2025
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-04862-3
  • EAN : 9782409048623
  • Ref. ENI : EP5MAL

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-04863-0
  • EAN : 9782409048630
  • Ref. ENI : LNEP5MAL
Ce livre décrit les techniques et la méthodologie utilisées par les pro­fessionnels de l’analyse de malwares (ou logiciels malveillants). Il s’adresse à des informaticiens passionnés de sécurité, à des profession­nels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. Les auteurs commencent par l’identification et la classification des malwares, ils décrivent ensuite les collectes rapportées par des inves­tigations numériques légales...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Expert
  • Nombre de pages 687 pages
  • Parution mars 2025
  • Niveau Expert
  • Parution mars 2025
Ce livre décrit les techniques et la méthodologie utilisées par les pro­fessionnels de l’analyse de malwares (ou logiciels malveillants). Il s’adresse à des informaticiens passionnés de sécurité, à des profession­nels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.

Les auteurs commencent par l’identification et la classification des malwares, ils décrivent ensuite les collectes rapportées par des inves­tigations numériques légales (inforensiques) puis les analysent. Ces collectes comportent des images disque, des journaux d’évènements, mais aussi des images mémoire. Les outils et techniques permettant d’analyser ces données sont décrits avec de nombreux exemples.

Après avoir identifié le malware, il convient de l’analyser. Les auteurs expliquent le fonctionnement des outils de sandboxes et décrivent des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrê­mement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), les auteurs y expliquent les bases de l’assembleur (x86 et x64) et l’utilisation d’outils d’analyse statique tels que Ghidra et Rizin ou de debuggers tels que x64dbg et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d’obfuscation utilisées par les malwares, telles que l’obfuscation de chaînes de caractères ou l’utilisation de packers. Les auteurs détaillent les techniques permettant de dépacker des binaires packés.

Le livre explique l'analyse de malwares ciblant les systèmes d'exploi­tation tels que Microsoft Windows, Apple macOS et Linux mais également l’analyse de malwares mobiles avec un chapitre dédié au système d’exploitation Android de Google et un second dédié à celui d’Apple : iOS. La dernière partie de ce livre décrit la Cyber Threat Intelligence et explique comment stocker les informations acquises durant des investigations mais aussi comment les partager pour amé­liorer sa connaissance et sa détection.

Le livre est illustré d’exemples d’analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels.
Avant-propos
  1. Introduction
Compréhension des malwares
  1. Présentation des malwares par familles
    1. 1. Introduction
    2. 2. Backdoor
    3. 3. Ransomware et locker
    4. 4. Stealer
    5. 5. Miner
    6. 6. Banking trojan
    7. 7. Rootkit
  2. Scénario d'infection
    1. 1. Introduction
    2. 2. Scénario 1 : exécutiond’une pièce jointe
    3. 3. Scénario 2 : clic malencontreux
    4. 4. Scénario 3 : ouverture d’un documentinfecté
    5. 5. Scénario 4 : attaques informatiques
    6. 6. Scénario 5 : attaques physiques -infection par clé USB
    7. 7. Scénario 6 : attaques de type supplychain
  3. Techniques de communication avec le C&C
    1. 1. Introduction
    2. 2. Mise à jour de la liste des noms de domaine
    3. 3. Communication via HTTP/HTTPS/FTP/IRC
    4. 4. Communication via un client e-mail
    5. 5. Communication via un réseau point à point
    6. 6. Communication via des protocoles propriétaires
    7. 7. Communication via le protocole DNS
    8. 8. Communication passive
    9. 9. Fast flux et DGA (Domain Generation Algorithms)
    10. 10. Communication via un ORB
    11. 11. Cibles sans accès internet
  4. Mode opératoire en cas d'attaques ciblées persistantes (APT)
    1. 1. Introduction
    2. 2. Phase 1 : reconnaissance
    3. 3. Phase 2 : intrusion
    4. 4. Phase 3 : persistance
    5. 5. Phase 4 : pivot
    6. 6. Phase 5 : exfiltration
    7. 7. Traces laissées par l’attaquant
  5. Ressources sur Internet concernant les malwares
    1. 1. Introduction
    2. 2. Sites permettant des analyses en ligne
    3. 3. Sites présentant des analyses techniques
    4. 4. Sites permettant de téléchargerdes échantillons de malwares
    5. 5. Encyclopédie Malpedia
  6. Résumé
Malwares ciblant les systèmes Microsoft Windows
  1. Introduction
  2. Collecte d'informations
    1. 1. Introduction
    2. 2. Collecte et analyse de la base de registre
    3. 3. Collecte et analyse des journaux d’événements
    4. 4. Collecte et analyse des fichiers exécutésau démarrage
    5. 5. Collecte et analyse du système de fichiers
    6. 6. Gestion des fichiers bloqués par le systèmed’exploitation
    7. 7. Outil DFIR ORC
  3. Image mémoire
    1. 1. Présentation
    2. 2. Réalisation d’une image mémoire
    3. 3. Analyse d’une image mémoire
    4. 4. Analyse de l’image mémoire d’un processus
    5. 5. Utilisation de Volweb
  4. Fonctionnalités des malwares
    1. 1. Techniques pour rester persistant
    2. 2. Techniques pour se cacher
    3. 3. Malware sans fichier
    4. 4. Contournement de l’UAC
  5. Création d'un laboratoire d'analyse
    1. 1. Introduction
    2. 2. VirtualBox
    3. 3. Machines virtuelles préconfigurées
    4. 4. Viper : l’outil de gestion d’échantillonsde malwares
  6. Analyse du vecteur d’infection
    1. 1. Informations sur un fichier
      1. a. Format d’un fichier
      2. b. Chaînes de caractères présentesdans un fichier
    2. 2. Analyse dans le cas d’un fichier PDF
      1. a. Introduction
      2. b. Extraire le code JavaScript
      3. c. Désobfusquer du code JavaScript
      4. d. Conclusion
    3. 3. Analyse dans le cas d’un fichier Adobe Flash
      1. a. Introduction
      2. b. Extraire et analyser le code ActionScript
    4. 4. Analyse dans le cas d’un fichier JAR
      1. a. Introduction
      2. b. Récupération du code source depuisles classes
    5. 5. Analyse dans le cas d’un fichier Microsoft Office
      1. a. Introduction
      2. b. Outils permettant l’analyse de fichiers Office
      3. c. Cas d’un malware utilisant des macros :Dridex
      4. d. Cas d’un malware utilisant une vulnérabilité
    6. 6. Utilisation de PowerShell
  7. Analyse dans le cas d'un binaire
    1. 1. Analyse de binaires développés enAutoIt
    2. 2. Analyse de binaires développés avecle framework .NET
    3. 3. Analyse de scripts Python compilés
    4. 4. Analyse de binaires développés enC ou C++
    5. 5. Analyse rapide des fonctionnalités d’unbinaire
    6. 6. Analyse de bootkits UEFI
  8. Format PE
    1. 1. Introduction
    2. 2. Schéma du format PE
      1. a. En-tête MZ-DOS
      2. b. Segment DOS
      3. c. En-tête PE
      4. d. Table des sections
      5. e. Table des imports
      6. f. Table des exports
      7. g. Ressources
    3. 3. Outils pour analyser un PE
    4. 4. API d’analyse d’un PE
  9. Suivre l'exécution d'un binaire
    1. 1. Introduction
    2. 2. Activité au niveau de la base de registre
    3. 3. Activité au niveau du système defichiers
    4. 4. Activité réseau
    5. 5. Activité réseau de type HTTP(S)
  10. Utilisation de Cuckoo Sandbox
    1. 1. Introduction
    2. 2. Configuration
    3. 3. Utilisation
    4. 4. Limitations
    5. 5. Conclusion
  11. Résumé
Reverse engineering
  1. Introduction
    1. 1. Présentation
    2. 2. Législation
  2. Qu’est-ce qu’un processus Windows ?
    1. 1. Introduction
    2. 2. Process Environment Block
    3. 3. Thread Environment Block
  3. Assembleur x86
    1. 1. Registres
    2. 2. Instructions et opérations
    3. 3. Gestion de la mémoire par la pile
    4. 4. Gestion de la mémoire par le tas
    5. 5. Optimisation du compilateur
  4. Assembleur x64
    1. 1. Registres
    2. 2. Paramètres des fonctions
  5. Analyse statique
    1. 1. Présentation
    2. 2. Ghidra
    3. 3. Navigation
      1. a. Renommages et commentaires
      2. b. Extensions
      3. c. Ghidra et CAPA
    4. 4. Rizin
      1. a. Présentation
      2. b. Ligne de commande
      3. c. Interface graphique : Cutter
    5. 5. Techniques d’analyse
      1. a. Commencer une analyse
      2. b. Sauts conditionnels
      3. c. Boucles
    6. 6. API Windows
      1. a. Introduction
      2. b. API d’accès aux fichiers
      3. c. API d’accès à la base de registre
      4. d. API de communication réseau
      5. e. API de gestion des services
      6. f. API des objets COM
      7. g. API restart manager
      8. h. Exemples de l’utilisation de l’API
      9. i. Conclusion
    7. 7. Comparaison entre binaires
      1. a. Description
      2. b. Outils
      3. c. Exemple
    8. 8. MCRIT
      1. a. Présentation
      2. b. Installation
      3. c. Utilisation
      4. d. Principe de comparaison
    9. 9. Limites de l’analyse statique
  6. Analyse dynamique
    1. 1. Présentation
    2. 2. x64dbg
      1. a. Présentation
      2. b. Contrôle de flux d’exécution
      3. c. Points d’arrêt
      4. d. Visualisation des valeurs en mémoire
      5. e. Copie de la mémoire
    3. 3. WinDbg
      1. a. Présentation
      2. b. Interface
      3. c. Commandes de base
      4. d. Plug-in
    4. 4. Analyse du noyau Windows
      1. a. Présentation
      2. b. Mise en place de l’environnement
      3. c. Protections du noyau Windows
    5. 5. Émulation et instrumentation
    6. 6. Limites de l’analyse dynamique et conclusion
Techniques d'obfuscation
  1. Introduction
  2. Obfuscation des chaînes de caractères
    1. 1. Introduction
    2. 2. Utilisation de ROT13
    3. 3. Utilisation de la fonction XOR avec une clé statique
    4. 4. Utilisation de la fonction XOR avec une clé dynamique
    5. 5. Utilisation de fonctions cryptographiques
    6. 6. Utilisation de fonctions personnalisées
    7. 7. Outils permettant de décoder les chaînesde caractères
    8. 8. Utilisation de Cyberchef
    9. 9. Utilisation de Malduck
  3. Obfuscation de l'utilisation de l'API Windows
    1. 1. Introduction
    2. 2. Étude du cas Duqu
    3. 3. Étude du cas EvilBunny
  4. Packers
    1. 1. Introduction
    2. 2. Packers utilisant la pile
    3. 3. Packers utilisant le tas
    4. 4. Encodeur Metasploit
    5. 5. Outils pour automatiser l’unpack
  5. Autres techniques
    1. 1. Anti-VM
    2. 2. Anti-reverse engineering et anti-débogage
  6. Résumé
Malwares ciblant les systèmes macOS
  1. Introduction
  2. Système d'exploitation macOS
    1. 1. Historique
    2. 2. Architecture
    3. 3. Systèmes de fichiers
    4. 4. Mécanisme de sécurité
    5. 5. Application macOS
    6. 6. Format de fichier Mach-O
  3. Création d'un laboratoire d'analyse
    1. 1. Contraintes matérielles
    2. 2. Configuration de VirtualBox
  4. Analyse d'un binaire Mach-O
    1. 1. Analyse statique avec Ghidra
    2. 2. Langage C et C++
    3. 3. Langage Swift
    4. 4. Langage Objective-C
    5. 5. Analyse dynamique avec LLDB
    6. 6. Outils d’analyse Objective-See
  5. Cas d'étude CloudMensis
    1. 1. Introduction
    2. 2. Persistance
    3. 3. Configuration du malware
    4. 4. Communication avec les serveurs de contrôle
    5. 5. Fonctionnalités
    6. 6. Contournement de TCC et SIP
  6. Résumé
Malwares ciblant les systèmes Linux
  1. Introduction
  2. Système d'exploitation Linux
    1. 1. Historique
    2. 2. Architecture
      1. a. Spécificité des distributions Linux
      2. b. Système de fichiers
      3. c. Espace kernel et utilisateur
      4. d. Services et systemd
      5. e. Processus sous Linux
      6. f. Système de boot : LILO et GRUB
      7. g. Cas des containeurs Linux
    3. 3. Mécanismes de sécurité
      1. a. Gestions des utilisateurs
      2. b. Étanchéité des processus
      3. c. SELinux
      4. d. Netfilter et iptables
      5. e. Faiblesses comparées aux autres systèmesd’exploitation
  3. Vecteurs d'infection
    1. 1. Cas d’une compromission système
    2. 2. Cas d’une compromission web
  4. Format ELF
  5. Techniques utilisées par les malwares Linux
    1. 1. Persistance
    2. 2. Daemon Linux
    3. 3. LD_PRELOAD
    4. 4. Injection de librairies
  6. Analyse de malware
    1. 1. Création du laboratoire d’analyse
    2. 2. Analyse statique
    3. 3. Analyse dynamique
      1. a. Utilisation de strace
      2. b. Utilisation de ltrace
      3. c. Utilisation de gdb
  7. Cas d'étude d'un webshell
  8. Cas d'étude du malware Sysupdate
  9. Cas d'étude d'attaque de XZ Utils
  10. Résumé
Malwares ciblant les systèmes Android
  1. Introduction
  2. Système d’exploitation Android
    1. 1. Historique
    2. 2. Architecture
    3. 3. Partitions et systèmes de fichiers
    4. 4. Sécurité
      1. a. Sécurité au niveau système
      2. b. Sécurité au niveau Dalvik/ART
      3. c. Effet de bord des fonctionnalités de sécurité
    5. 5. Application Android
    6. 6. Malwares ciblant les téléphonesAndroid
  3. Vecteurs d’infection
    1. 1. Installation via Google Store
    2. 2. Installation via des stores alternatifs
    3. 3. Installation manuelle
    4. 4. MDM (Mobile Device Management)
    5. 5. Accès physique au terminal
  4. Création d’un laboratoire d’analyse
    1. 1. Machine virtuelle ou téléphone physique ?
    2. 2. ADB (Android Debug Bridge)
    3. 3. Accès administrateur (root)
    4. 4. Capture réseau
      1. a. Capture réseau pure
      2. b. Capture HTTP/HTTPS
  5. Analyse statique et décompilation d’une application
    1. 1. Analyse d’un fichier APK
    2. 2. Code Java et décompilation : BytecodeViewer
    3. 3. Anti-VM
    4. 4. Code natif
    5. 5. Techniques d’obfuscation
  6. Analyse dynamique
    1. 1. Utilisation de Frida
    2. 2. Utilisation de gdb pour les binaires natifs
  7. Résumé
Malwares ciblant les systèmes iOS
  1. Introduction
  2. Système d’exploitation iOS
    1. 1. Historique
    2. 2. Architecture
    3. 3. Partitions et systèmes de fichiers
    4. 4. Sécurité
    5. 5. Jailbreak
    6. 6. Application iOS
    7. 7. Malwares ciblant iOS
  3. Vecteurs d’infection
    1. 1. Accès physique au terminal
    2. 2. Liens vers un fichier .ipa
    3. 3. Stores alternatifs
    4. 4. MDM malveillant
  4. Création d’un laboratoire d’analyse
    1. 1. Analyse réseau
    2. 2. Jailbreak d’un terminal et déploiementd’une application
  5. Analyse statique d’une application
    1. 1. Introduction
    2. 2. Analyse avec Ghidra
  6. Analyse dynamique
    1. 1. Utilisation de Frida
    2. 2. Utilisation de lldb
  7. Technique utilisée par les malwares sous iOS
    1. 1. Injection de librairies
    2. 2. Injection de JavaScript
    3. 3. Keylogger sous iOS
    4. 4. Terminal jailbreaké et injection de code
  8. Résumé
Analyse de malwares et Threat Intelligence
  1. Introduction
  2. Indicateurs de compromission (IOC)
    1. 1. Empreintes et signatures de fichiers
      1. a. Empreintes cryptographiques
      2. b. Empreintes par similarité : ssdeepet TLSH
      3. c. Empreintes des tables d’imports des exécutablesWindows
    2. 2. Indicateurs système
      1. a. Clés de registre
      2. b. Système de fichiers
      3. c. Réseau
      4. d. Exécutions
  3. Matrice du MITRE, TTPs et Threat Actors
    1. 1. Matrice du MITRE
      1. a. Présentation
      2. b. Exemples d’utilisation de la matrice ATT&CK
    2. 2. TTP et Threat Actors
      1. a. Définition
      2. b. TTP de TA505
      3. c. Threat Actor et Intrusion Set
  4. Règles et détections
    1. 1. Introduction
    2. 2. Suricata
      1. a. Suricata
      2. b. Exemple de détection
    3. 3. YARA
      1. a. Présentation
      2. b. Syntaxe
      3. c. Exemple de détection de webshells
      4. d. Exemple de détection de Chinoxy via le modulePE
      5. e. Python et YARA
      6. f. Outils open source utilisant YARA
  5. Sources de données
    1. 1. Présentation
    2. 2. Scanners
      1. a. Définition
      2. b. Shodan.io
      3. c. Onyphe.io
      4. d. Censys.io
    3. 3. Passives DNS
      1. a. Présentation
      2. b. Passive DNS de VirusTotal
    4. 4. Dépôts de malwares
      1. a. Présentation
      2. b. VirusTotal
      3. c. MalwareBazaar
    5. 5. Sources multi-indicateurs
      1. a. Présentation
      2. b. OTX AlienVault
      3. c. RiskIQ
  6. Plateformes de Threat Intelligence
    1. 1. Introduction
    2. 2. MISP
      1. a. Généralités
      2. b. Fonctionnalités
    3. 3. Yeti
      1. a. Présentation
      2. b. Concepts
      3. c. Exemple d’utilisation
      4. d. Conclusion
  7. Résumé
Auteur : Sébastien  LARINIER

Sébastien LARINIER

Sébastien LARINIER a commencé sa carrière dans les équipes de SOC à faire de la détection d'intrusion et a créé le CERT Sekoia. Aujourd’hui Enseignant-chercheur à l'ESIEA et consultant indépendant en Threat Intelligence, il contribue à de nombreux projets open source comme MISP et Yeti. Il est également auteur de nombreux articles, conférencier à l'international, enseignant sur l'analyse de malwares, l'investigation numérique et la Cyber Threat Intelligence à l'ESIEA et doctorant au sein LORIA.
En savoir plus
Auteur : Paul RASCAGNERES

Paul RASCAGNERES

Paul RASCAGNERES, tout au long de sa carrière, a créé en Europe diverses équipes de réponses à incidents, il a également réalisé de nombreuses analyses de codes malveillants complexes pour un éditeur d’anti-virus. Il travaille aujourd’hui dans une équipe de Cyber Threat Intelligence, au sein de laquelle il a pour mission l’analyse de malwares lors d’incidents de sécurité ou lors de projets de recherche. Il participe également activement à la communauté anti-malware et est l’auteur de nombreuses publications. Conférencier à l'international (Europe, Asie, Amérique) sur l'analyse de malwares, il partage dans ce livre ses connaissances dans ce domaine de la sécurité.
En savoir plus

Nos nouveautés

voir plus