SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
24/04/2015
Thinking Innovations
MALWARE ANALYSIS
Speaker : FATHI Mohamed Ali C|EH C|HFI v8
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
24/04/2015
Thinking Innovations
It.solunium@gmail.com
http://test-intrusion.blogspot.com
https://github.com/it-solunium
https://twitter.com/itsolunium
WHOAMI
CONTACT
CERTIFICATIONS (En sécurité)
Directeur des systèmes d’information chez un groupe
Industriel pharmaceutique.
Ethical Hacker & Computer Hacking Forensic
Investigator
https://www.linkedin.com/in/fathimedali
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
AGENDA(Avril – Mai 2015)
11/04/2015 15h
Speaker
Ethical Hacking
Lieu : USTHB
18/04/2015 09h
Speaker
Malware Analysis
Lieu : ESI
09/05/2015 ?
Speaker
Windows Kerberos (The Black days)
24/04/2015
INTRODUCTION
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
INTRODUCTION
Statistiques (2014)
317MILLIONSDe nouveaux Malwares sont créés en 2014
Ce qui équivaut à 1 million
de Malware par jour
Source : Symantec's analysis of security threats in 2014
http://money.cnn.com/2015/04/14/technology/security/cyber-attack-hacks-security/
24/04/2015
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
INTRODUCTION
Etat de l’art
Actuellement, les Hackers travaillent plus rapidement comparant à la
vitesse à laquelle les entreprises se protègent.
Et ils lancent plus d’attaques malveillantes par
rapport aux années précédentes.
Source : Symantec's analysis of security threats in 2014
http://money.cnn.com/2015/04/14/technology/security/cyber-attack-hacks-security/
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
INTRODUCTION
“There are two kinds
of big companies in
the United States:
those who’ve been
hacked and those who
don’t yet know
that they’ve been
hacked.”
Ben Godard
Full time ethical hacker on the Microsoft Office 365
red Team
24/04/2015
CyberMap
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
World Cyber Attacks
CyberMapKaspersky
Source : http://cybermap.kaspersky.com Date : 07/04/2015
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
24/04/2015
CyberMapIP Viking
Source : http://map.ipviking.com Date : 07/04/2015
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
CyberMapDDOS Attacks
Source : http://map.ipviking.com Date : 07/04/2015
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
24/04/2015
Hacking2014 Attackers focusing on
older Vulnerabilities
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Anciennes tendances
Vs
Nouvelles tendances
Source: HP Cyber Risk Report 2015
http://www.tripwire.com/state-of-security/
latest-security-news/report-nearly-half-of-known
-attacks-leverage-old-vulnerabilities/
Etude de cas
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
STUXNET
24/04/2015
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Etude de cas : STUXNET
Présentation de STUXNET
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Etude de cas : STUXNET
Les vecteurs d’attaques !
24/04/2015
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Etude de cas : STUXNET
Vecteur d’attaque principal (Les supports de stockage amovibles)
Première vulnérabilité MS10-046
Structure d’un fichier .LNK
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Etude de cas : STUXNET
Vecteurs d’attaque additionnels (Le réseau)
Deuxième vulnérabilité MS10-061
Deuxième vulnérabilité MS10-061
Imprimer (Ecrire) des fichiers dans le répertoire %SYSTEM%
L’exploitation se fait en deux phases :
1) Ecrire les fichiers winsta.exe et sysnullevnt.mof dans les
dossiers systèmes.
2) L’exécution du fichier de script sysnullevnt.mof.
24/04/2015
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Etude de cas : STUXNET
Installation durable
3ème vulnérabilité MS10-073
Le driver Win32k.sys est responsable
de la gestion du clavier
Un index est chargé depuis une librairie
partagée.
Exécution de code.
Vulnérabilité qui cible Windows 2000 et XP.
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Etude de cas : STUXNET
Installation durable
Cinquième vulnérabilité MS10-092
Spécifications de l’enregistrement des tâches:
1- La tâche est stockée dans un simple fichier XML.
2- Ce fichier est enregistré dans : « %SystemRoot%system32Tasks »
3- Le fichier XML en question n’est accessible et modifiable que par la personne
qui l’a ajouté.
4- Ce fichier contient les informations sur l’utilisateur qui l’a créé et le niveau de
privilèges requis pour l’exécuter.
5- Ce fichier est protégé lors de son exécution par une empreinte CRC32.
Elévation de privilèges
Vulnérabilité qui cible Windows Vista, 7 et 2008.
24/04/2015
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Etude de cas : STUXNET
Attaque des systèmes industriels ?
Interceptions des communications entre le PLC et WinCC
SCENARIO RECENT
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Transactions bancaires frauduleuses
24/04/2015
MalwareDyre Wolf (03/04/2015)
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Source : http://thehackernews.com/2015/04/dyre-wolf-banking-malware.html
Analyse de l’attaque :
1- Spear phishing.
2- Lancement du Downloader.
3- Téléchargement & lancement du
Malware. + Propagation.
4- Connexion à un portail de banque
modifié. (Améliorations)
5- Appel téléphonique.
9- Extraction des données.
6- Transfert d’argent.
7- DDos attaque sur le portail de la
banque.
Définitions
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
About Malware Analysis
24/04/2015
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Définitions
Qu’est-ce qu’un Malware ?
Malicious code is “any code added, changed, or removed from a software system to
intentionally cause harm or subvert the system’s intended function”
(McGraw and Morisett, 2000, p. 33).
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Définitions
Pourquoi faire de l’analyse de Malware ?
Afin de (recenser|inventorier)
les damages causés à l’organisation
suite à une infection.
Découvrir et cataloguer des indicateurs
De compromission afin de détecter
d’autres infections où de propagation.
Identifier la où les vulnérabilités exploitées
qui ont mené à la présence du Malware.
Identifier si le responsable de l’attaque
est un Insider où Intruder .
24/04/2015
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Définitions
Pourquoi faire de l’analyse de Malware ?
Mais aussi déterminer le niveau de sophistication
de l’auteur du Malware.
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Définitions
Pourquoi faire de l’analyse de Malware ?
TechniqueMétier
* Quel est l’objectif de ce Malware ?
* Comment il est arrivé là ?
* Qui est entrain de nous cibler ?
* Comment je peux m’en débarrasser ?
* Qu’est-ce qu’on m’a volé ?
* Combien de temps qu’il est là ?
* Comment puis-je le trouver sur d’autres
machines ?
* Comment m’en protéger à l’avenir ?
* Quelle sont les indicateur Network & Host
based qui le révèle ?
* Est-il persistant ?
* Quand a-t-il était écrit, compilé et installé
?
* Est-il basé sur un outil connu ?
* Avec quel langage de programmation l’a-t-
on écrit?
* Packed? Anti-Debugging ? Rootkit ?
L’analyse de Malware est l’action de prendre à part le Malware pour l’étudier.
24/04/2015
Méthodologie
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
For Malware Analysis
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Méthodologie
Etapes à suivre !
Analyse
statique
basique
Analyse
dynamique
statique
Analyse
statique
avancée
Analyse
dynamique
avancée
24/04/2015
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Méthodologie
Analyse statique basique
Analyse
statique
basique
1- Antivirus scanning
2- Hashing : Une empreinte pour le Malware
3- Trouver des chaines de caractères.
4- Détection des Packers & de l’obfuscation de code.
5- Enumération des DLL & fontions.
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Méthodologie
Analyse dynamique basique
1- Mise en place d’un laboratoire virtuel.
2- Exécution du Malware.
3- Monitoring avec Process monitor.
4- Afficher les processus (Process Explorer).
5- Comparer les snapshots du registre.
6- Simuler un réseau.
7- Packet sniffing.
Analyse
dynamique
statique
24/04/2015
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Méthodologie
Analyse statique avancée
1- Déssasembleur.
2- Reconnaitre les Codes Constructs.
3- Analyser un code malveillant sous Windows.
Analyse
statique
avancée
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Méthodologie
Analyse dynamique avancée
Le débogage.
Analyse
dynamique
avancée
24/04/2015
Outils
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
For Malware Analysis
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Outils
Distribution REMnux
24/04/2015
Pour allez plus loin
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Working hard !!!
Malware Analysis
Books
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Malware Analyst’s
Cookbook & DVD
ME : Wiling Publishing Inc
Practical Malware
Analysis
ME : No strach Press
Cuckoo Malware
Analysis
ME : Packt
24/04/2015
Ethical Hacking
Security Policy Review
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
NEXUS 5
Merci pour votre attention
Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
Q&A

Más contenido relacionado

Destacado

Análisis del caso
Análisis del casoAnálisis del caso
Análisis del casoSamuel P R
 
Interculturel et représentations des langues fini
Interculturel et représentations des langues finiInterculturel et représentations des langues fini
Interculturel et représentations des langues fininanamexicana
 
Modelo para marcadores
Modelo para marcadoresModelo para marcadores
Modelo para marcadoresjimena2007
 
Cluster Turismo guajira
Cluster Turismo   guajiraCluster Turismo   guajira
Cluster Turismo guajiraBelsy Munive
 
IAUF L'écosystème créatif en Ile de France, 2013
IAUF L'écosystème créatif en Ile de France, 2013IAUF L'écosystème créatif en Ile de France, 2013
IAUF L'écosystème créatif en Ile de France, 2013Daniel Dufourt
 
Actividades de inducción
Actividades de inducciónActividades de inducción
Actividades de inducciónnancymsenats
 
Cb ___train_espagnol_de_st_jacques_a_st_sebastien
Cb  ___train_espagnol_de_st_jacques_a_st_sebastienCb  ___train_espagnol_de_st_jacques_a_st_sebastien
Cb ___train_espagnol_de_st_jacques_a_st_sebastienDominique Pongi
 
Pv ca 28.02.2014-pr approbation[1]
Pv ca 28.02.2014-pr approbation[1]Pv ca 28.02.2014-pr approbation[1]
Pv ca 28.02.2014-pr approbation[1]Eric Espinosa
 

Destacado (20)

miren y lloren
miren y llorenmiren y lloren
miren y lloren
 
Real Madrid
Real Madrid Real Madrid
Real Madrid
 
Les principales données géospatiales au Centre GéoStat - GMT-7009 Géomatique...
Les principales données géospatiales au  Centre GéoStat - GMT-7009 Géomatique...Les principales données géospatiales au  Centre GéoStat - GMT-7009 Géomatique...
Les principales données géospatiales au Centre GéoStat - GMT-7009 Géomatique...
 
Daps600
Daps600Daps600
Daps600
 
Le maillon faible (rc)1
Le maillon faible (rc)1Le maillon faible (rc)1
Le maillon faible (rc)1
 
Análisis del caso
Análisis del casoAnálisis del caso
Análisis del caso
 
Interculturel et représentations des langues fini
Interculturel et représentations des langues finiInterculturel et représentations des langues fini
Interculturel et représentations des langues fini
 
Manual de Instalacion QCAD
Manual de Instalacion QCADManual de Instalacion QCAD
Manual de Instalacion QCAD
 
Une histoire d-amour_g
Une histoire d-amour_gUne histoire d-amour_g
Une histoire d-amour_g
 
Modelo para marcadores
Modelo para marcadoresModelo para marcadores
Modelo para marcadores
 
Concours photo ng
Concours photo ngConcours photo ng
Concours photo ng
 
33% & more, 3 q 2012 results
33% & more, 3 q 2012 results33% & more, 3 q 2012 results
33% & more, 3 q 2012 results
 
Cluster Turismo guajira
Cluster Turismo   guajiraCluster Turismo   guajira
Cluster Turismo guajira
 
IAUF L'écosystème créatif en Ile de France, 2013
IAUF L'écosystème créatif en Ile de France, 2013IAUF L'écosystème créatif en Ile de France, 2013
IAUF L'écosystème créatif en Ile de France, 2013
 
Test presentation
Test presentationTest presentation
Test presentation
 
Actividades de inducción
Actividades de inducciónActividades de inducción
Actividades de inducción
 
Quimica de amor
Quimica de amorQuimica de amor
Quimica de amor
 
Cb ___train_espagnol_de_st_jacques_a_st_sebastien
Cb  ___train_espagnol_de_st_jacques_a_st_sebastienCb  ___train_espagnol_de_st_jacques_a_st_sebastien
Cb ___train_espagnol_de_st_jacques_a_st_sebastien
 
Semana 7y8
Semana 7y8Semana 7y8
Semana 7y8
 
Pv ca 28.02.2014-pr approbation[1]
Pv ca 28.02.2014-pr approbation[1]Pv ca 28.02.2014-pr approbation[1]
Pv ca 28.02.2014-pr approbation[1]
 

Similar a Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15

Api win32 ancestrales pour chevaux de troie hyper furtifs
Api win32 ancestrales pour chevaux de troie hyper furtifsApi win32 ancestrales pour chevaux de troie hyper furtifs
Api win32 ancestrales pour chevaux de troie hyper furtifsUltraUploader
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Implications des objets connectés sur la sécurité de l'entreprise
Implications des objets connectés sur la sécurité de l'entrepriseImplications des objets connectés sur la sécurité de l'entreprise
Implications des objets connectés sur la sécurité de l'entrepriseJohan Moreau
 
IBM Cloud Paris meetup 20180329 - Sécurité des apps dev & Open Source
IBM Cloud Paris meetup 20180329 - Sécurité  des apps dev & Open SourceIBM Cloud Paris meetup 20180329 - Sécurité  des apps dev & Open Source
IBM Cloud Paris meetup 20180329 - Sécurité des apps dev & Open SourceIBM France Lab
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonSébastien GIORIA
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Bastien Bobe
 
[SEO Camp'Us] Piratage & SEO : savoir réagir
[SEO Camp'Us] Piratage & SEO : savoir réagir[SEO Camp'Us] Piratage & SEO : savoir réagir
[SEO Camp'Us] Piratage & SEO : savoir réagirOne Clic Conseil
 
Audit
AuditAudit
Auditzan
 
Les médias sociaux et le numérique, c'est plus que du bonbon
Les médias sociaux et le numérique, c'est plus que du bonbonLes médias sociaux et le numérique, c'est plus que du bonbon
Les médias sociaux et le numérique, c'est plus que du bonbonMichelle Blanc
 
Alphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01Sébastien GIORIA
 
Revues de code - Forum PHP 2010
Revues de code - Forum PHP 2010Revues de code - Forum PHP 2010
Revues de code - Forum PHP 2010Jean-Marc Fontaine
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligenceMondher Smii
 

Similar a Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15 (20)

Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011
 
Api win32 ancestrales pour chevaux de troie hyper furtifs
Api win32 ancestrales pour chevaux de troie hyper furtifsApi win32 ancestrales pour chevaux de troie hyper furtifs
Api win32 ancestrales pour chevaux de troie hyper furtifs
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Implications des objets connectés sur la sécurité de l'entreprise
Implications des objets connectés sur la sécurité de l'entrepriseImplications des objets connectés sur la sécurité de l'entreprise
Implications des objets connectés sur la sécurité de l'entreprise
 
Citoyen 2-0
Citoyen 2-0Citoyen 2-0
Citoyen 2-0
 
IBM Cloud Paris meetup 20180329 - Sécurité des apps dev & Open Source
IBM Cloud Paris meetup 20180329 - Sécurité  des apps dev & Open SourceIBM Cloud Paris meetup 20180329 - Sécurité  des apps dev & Open Source
IBM Cloud Paris meetup 20180329 - Sécurité des apps dev & Open Source
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID Lyon
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
[SEO Camp'Us] Piratage & SEO : savoir réagir
[SEO Camp'Us] Piratage & SEO : savoir réagir[SEO Camp'Us] Piratage & SEO : savoir réagir
[SEO Camp'Us] Piratage & SEO : savoir réagir
 
Cci octobre 2014
Cci octobre 2014Cci octobre 2014
Cci octobre 2014
 
Audit
AuditAudit
Audit
 
Cyberun #12
Cyberun #12Cyberun #12
Cyberun #12
 
Les médias sociaux et le numérique, c'est plus que du bonbon
Les médias sociaux et le numérique, c'est plus que du bonbonLes médias sociaux et le numérique, c'est plus que du bonbon
Les médias sociaux et le numérique, c'est plus que du bonbon
 
Alphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec Metasploit
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
 
Revues de code - Forum PHP 2010
Revues de code - Forum PHP 2010Revues de code - Forum PHP 2010
Revues de code - Forum PHP 2010
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligence
 

Más de Shellmates

Cryptography basics
Cryptography basicsCryptography basics
Cryptography basicsShellmates
 
Atelier Python 2eme partie par Achraf Kacimi El Hassani
Atelier Python 2eme partie par Achraf Kacimi El HassaniAtelier Python 2eme partie par Achraf Kacimi El Hassani
Atelier Python 2eme partie par Achraf Kacimi El HassaniShellmates
 
JavaScript 1.0 by Zakaria Smahi
JavaScript 1.0 by Zakaria SmahiJavaScript 1.0 by Zakaria Smahi
JavaScript 1.0 by Zakaria SmahiShellmates
 
Introduction à Python - Achraf Kacimi El Hassani
Introduction à Python - Achraf Kacimi El HassaniIntroduction à Python - Achraf Kacimi El Hassani
Introduction à Python - Achraf Kacimi El HassaniShellmates
 
BSides Algiers - Stuxnet - Sofiane Talmat
BSides Algiers - Stuxnet - Sofiane TalmatBSides Algiers - Stuxnet - Sofiane Talmat
BSides Algiers - Stuxnet - Sofiane TalmatShellmates
 
BSides Algiers - Linux Kernel and Recent Security Protections - Djallal Harouni
BSides Algiers - Linux Kernel and Recent Security Protections - Djallal HarouniBSides Algiers - Linux Kernel and Recent Security Protections - Djallal Harouni
BSides Algiers - Linux Kernel and Recent Security Protections - Djallal HarouniShellmates
 
BSides Algiers - Layer7 DoS Attacks - Oussama Elhamer
BSides Algiers - Layer7 DoS Attacks - Oussama ElhamerBSides Algiers - Layer7 DoS Attacks - Oussama Elhamer
BSides Algiers - Layer7 DoS Attacks - Oussama ElhamerShellmates
 
BSides Algiers - Reversing Win32 applications - Yacine Hebbal
BSides Algiers - Reversing Win32 applications - Yacine HebbalBSides Algiers - Reversing Win32 applications - Yacine Hebbal
BSides Algiers - Reversing Win32 applications - Yacine HebbalShellmates
 
BSides Algiers - Nmap Scripting Engine - Hani Benhabiles
BSides Algiers - Nmap Scripting Engine - Hani BenhabilesBSides Algiers - Nmap Scripting Engine - Hani Benhabiles
BSides Algiers - Nmap Scripting Engine - Hani BenhabilesShellmates
 
BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliShellmates
 
BSides Algiers - Metasploit framework - Oussama Elhamer
BSides Algiers - Metasploit framework - Oussama ElhamerBSides Algiers - Metasploit framework - Oussama Elhamer
BSides Algiers - Metasploit framework - Oussama ElhamerShellmates
 
BSides Algiers - PHP Static Code Analysis - Abdeldjalil Belakhdar
BSides Algiers - PHP Static Code Analysis - Abdeldjalil BelakhdarBSides Algiers - PHP Static Code Analysis - Abdeldjalil Belakhdar
BSides Algiers - PHP Static Code Analysis - Abdeldjalil BelakhdarShellmates
 
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia OuniniBSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia OuniniShellmates
 
BSides algiers - Malware History - Sofiane Talmat
BSides algiers -  Malware History - Sofiane TalmatBSides algiers -  Malware History - Sofiane Talmat
BSides algiers - Malware History - Sofiane TalmatShellmates
 

Más de Shellmates (15)

Cryptography basics
Cryptography basicsCryptography basics
Cryptography basics
 
HTML basics
HTML basics HTML basics
HTML basics
 
Atelier Python 2eme partie par Achraf Kacimi El Hassani
Atelier Python 2eme partie par Achraf Kacimi El HassaniAtelier Python 2eme partie par Achraf Kacimi El Hassani
Atelier Python 2eme partie par Achraf Kacimi El Hassani
 
JavaScript 1.0 by Zakaria Smahi
JavaScript 1.0 by Zakaria SmahiJavaScript 1.0 by Zakaria Smahi
JavaScript 1.0 by Zakaria Smahi
 
Introduction à Python - Achraf Kacimi El Hassani
Introduction à Python - Achraf Kacimi El HassaniIntroduction à Python - Achraf Kacimi El Hassani
Introduction à Python - Achraf Kacimi El Hassani
 
BSides Algiers - Stuxnet - Sofiane Talmat
BSides Algiers - Stuxnet - Sofiane TalmatBSides Algiers - Stuxnet - Sofiane Talmat
BSides Algiers - Stuxnet - Sofiane Talmat
 
BSides Algiers - Linux Kernel and Recent Security Protections - Djallal Harouni
BSides Algiers - Linux Kernel and Recent Security Protections - Djallal HarouniBSides Algiers - Linux Kernel and Recent Security Protections - Djallal Harouni
BSides Algiers - Linux Kernel and Recent Security Protections - Djallal Harouni
 
BSides Algiers - Layer7 DoS Attacks - Oussama Elhamer
BSides Algiers - Layer7 DoS Attacks - Oussama ElhamerBSides Algiers - Layer7 DoS Attacks - Oussama Elhamer
BSides Algiers - Layer7 DoS Attacks - Oussama Elhamer
 
BSides Algiers - Reversing Win32 applications - Yacine Hebbal
BSides Algiers - Reversing Win32 applications - Yacine HebbalBSides Algiers - Reversing Win32 applications - Yacine Hebbal
BSides Algiers - Reversing Win32 applications - Yacine Hebbal
 
BSides Algiers - Nmap Scripting Engine - Hani Benhabiles
BSides Algiers - Nmap Scripting Engine - Hani BenhabilesBSides Algiers - Nmap Scripting Engine - Hani Benhabiles
BSides Algiers - Nmap Scripting Engine - Hani Benhabiles
 
BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis Remli
 
BSides Algiers - Metasploit framework - Oussama Elhamer
BSides Algiers - Metasploit framework - Oussama ElhamerBSides Algiers - Metasploit framework - Oussama Elhamer
BSides Algiers - Metasploit framework - Oussama Elhamer
 
BSides Algiers - PHP Static Code Analysis - Abdeldjalil Belakhdar
BSides Algiers - PHP Static Code Analysis - Abdeldjalil BelakhdarBSides Algiers - PHP Static Code Analysis - Abdeldjalil Belakhdar
BSides Algiers - PHP Static Code Analysis - Abdeldjalil Belakhdar
 
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia OuniniBSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
 
BSides algiers - Malware History - Sofiane Talmat
BSides algiers -  Malware History - Sofiane TalmatBSides algiers -  Malware History - Sofiane Talmat
BSides algiers - Malware History - Sofiane Talmat
 

Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15

  • 1. 24/04/2015 Thinking Innovations MALWARE ANALYSIS Speaker : FATHI Mohamed Ali C|EH C|HFI v8 Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
  • 2. 24/04/2015 Thinking Innovations It.solunium@gmail.com http://test-intrusion.blogspot.com https://github.com/it-solunium https://twitter.com/itsolunium WHOAMI CONTACT CERTIFICATIONS (En sécurité) Directeur des systèmes d’information chez un groupe Industriel pharmaceutique. Ethical Hacker & Computer Hacking Forensic Investigator https://www.linkedin.com/in/fathimedali Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 AGENDA(Avril – Mai 2015) 11/04/2015 15h Speaker Ethical Hacking Lieu : USTHB 18/04/2015 09h Speaker Malware Analysis Lieu : ESI 09/05/2015 ? Speaker Windows Kerberos (The Black days)
  • 3. 24/04/2015 INTRODUCTION Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 INTRODUCTION Statistiques (2014) 317MILLIONSDe nouveaux Malwares sont créés en 2014 Ce qui équivaut à 1 million de Malware par jour Source : Symantec's analysis of security threats in 2014 http://money.cnn.com/2015/04/14/technology/security/cyber-attack-hacks-security/
  • 4. 24/04/2015 Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 INTRODUCTION Etat de l’art Actuellement, les Hackers travaillent plus rapidement comparant à la vitesse à laquelle les entreprises se protègent. Et ils lancent plus d’attaques malveillantes par rapport aux années précédentes. Source : Symantec's analysis of security threats in 2014 http://money.cnn.com/2015/04/14/technology/security/cyber-attack-hacks-security/ Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 INTRODUCTION “There are two kinds of big companies in the United States: those who’ve been hacked and those who don’t yet know that they’ve been hacked.” Ben Godard Full time ethical hacker on the Microsoft Office 365 red Team
  • 5. 24/04/2015 CyberMap Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 World Cyber Attacks CyberMapKaspersky Source : http://cybermap.kaspersky.com Date : 07/04/2015 Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
  • 6. 24/04/2015 CyberMapIP Viking Source : http://map.ipviking.com Date : 07/04/2015 Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 CyberMapDDOS Attacks Source : http://map.ipviking.com Date : 07/04/2015 Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8
  • 7. 24/04/2015 Hacking2014 Attackers focusing on older Vulnerabilities Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Anciennes tendances Vs Nouvelles tendances Source: HP Cyber Risk Report 2015 http://www.tripwire.com/state-of-security/ latest-security-news/report-nearly-half-of-known -attacks-leverage-old-vulnerabilities/ Etude de cas Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 STUXNET
  • 8. 24/04/2015 Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Etude de cas : STUXNET Présentation de STUXNET Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Etude de cas : STUXNET Les vecteurs d’attaques !
  • 9. 24/04/2015 Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Etude de cas : STUXNET Vecteur d’attaque principal (Les supports de stockage amovibles) Première vulnérabilité MS10-046 Structure d’un fichier .LNK Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Etude de cas : STUXNET Vecteurs d’attaque additionnels (Le réseau) Deuxième vulnérabilité MS10-061 Deuxième vulnérabilité MS10-061 Imprimer (Ecrire) des fichiers dans le répertoire %SYSTEM% L’exploitation se fait en deux phases : 1) Ecrire les fichiers winsta.exe et sysnullevnt.mof dans les dossiers systèmes. 2) L’exécution du fichier de script sysnullevnt.mof.
  • 10. 24/04/2015 Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Etude de cas : STUXNET Installation durable 3ème vulnérabilité MS10-073 Le driver Win32k.sys est responsable de la gestion du clavier Un index est chargé depuis une librairie partagée. Exécution de code. Vulnérabilité qui cible Windows 2000 et XP. Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Etude de cas : STUXNET Installation durable Cinquième vulnérabilité MS10-092 Spécifications de l’enregistrement des tâches: 1- La tâche est stockée dans un simple fichier XML. 2- Ce fichier est enregistré dans : « %SystemRoot%system32Tasks » 3- Le fichier XML en question n’est accessible et modifiable que par la personne qui l’a ajouté. 4- Ce fichier contient les informations sur l’utilisateur qui l’a créé et le niveau de privilèges requis pour l’exécuter. 5- Ce fichier est protégé lors de son exécution par une empreinte CRC32. Elévation de privilèges Vulnérabilité qui cible Windows Vista, 7 et 2008.
  • 11. 24/04/2015 Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Etude de cas : STUXNET Attaque des systèmes industriels ? Interceptions des communications entre le PLC et WinCC SCENARIO RECENT Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Transactions bancaires frauduleuses
  • 12. 24/04/2015 MalwareDyre Wolf (03/04/2015) Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Source : http://thehackernews.com/2015/04/dyre-wolf-banking-malware.html Analyse de l’attaque : 1- Spear phishing. 2- Lancement du Downloader. 3- Téléchargement & lancement du Malware. + Propagation. 4- Connexion à un portail de banque modifié. (Améliorations) 5- Appel téléphonique. 9- Extraction des données. 6- Transfert d’argent. 7- DDos attaque sur le portail de la banque. Définitions Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 About Malware Analysis
  • 13. 24/04/2015 Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Définitions Qu’est-ce qu’un Malware ? Malicious code is “any code added, changed, or removed from a software system to intentionally cause harm or subvert the system’s intended function” (McGraw and Morisett, 2000, p. 33). Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Définitions Pourquoi faire de l’analyse de Malware ? Afin de (recenser|inventorier) les damages causés à l’organisation suite à une infection. Découvrir et cataloguer des indicateurs De compromission afin de détecter d’autres infections où de propagation. Identifier la où les vulnérabilités exploitées qui ont mené à la présence du Malware. Identifier si le responsable de l’attaque est un Insider où Intruder .
  • 14. 24/04/2015 Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Définitions Pourquoi faire de l’analyse de Malware ? Mais aussi déterminer le niveau de sophistication de l’auteur du Malware. Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Définitions Pourquoi faire de l’analyse de Malware ? TechniqueMétier * Quel est l’objectif de ce Malware ? * Comment il est arrivé là ? * Qui est entrain de nous cibler ? * Comment je peux m’en débarrasser ? * Qu’est-ce qu’on m’a volé ? * Combien de temps qu’il est là ? * Comment puis-je le trouver sur d’autres machines ? * Comment m’en protéger à l’avenir ? * Quelle sont les indicateur Network & Host based qui le révèle ? * Est-il persistant ? * Quand a-t-il était écrit, compilé et installé ? * Est-il basé sur un outil connu ? * Avec quel langage de programmation l’a-t- on écrit? * Packed? Anti-Debugging ? Rootkit ? L’analyse de Malware est l’action de prendre à part le Malware pour l’étudier.
  • 15. 24/04/2015 Méthodologie Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 For Malware Analysis Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Méthodologie Etapes à suivre ! Analyse statique basique Analyse dynamique statique Analyse statique avancée Analyse dynamique avancée
  • 16. 24/04/2015 Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Méthodologie Analyse statique basique Analyse statique basique 1- Antivirus scanning 2- Hashing : Une empreinte pour le Malware 3- Trouver des chaines de caractères. 4- Détection des Packers & de l’obfuscation de code. 5- Enumération des DLL & fontions. Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Méthodologie Analyse dynamique basique 1- Mise en place d’un laboratoire virtuel. 2- Exécution du Malware. 3- Monitoring avec Process monitor. 4- Afficher les processus (Process Explorer). 5- Comparer les snapshots du registre. 6- Simuler un réseau. 7- Packet sniffing. Analyse dynamique statique
  • 17. 24/04/2015 Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Méthodologie Analyse statique avancée 1- Déssasembleur. 2- Reconnaitre les Codes Constructs. 3- Analyser un code malveillant sous Windows. Analyse statique avancée Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Méthodologie Analyse dynamique avancée Le débogage. Analyse dynamique avancée
  • 18. 24/04/2015 Outils Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 For Malware Analysis Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Outils Distribution REMnux
  • 19. 24/04/2015 Pour allez plus loin Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Working hard !!! Malware Analysis Books Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Malware Analyst’s Cookbook & DVD ME : Wiling Publishing Inc Practical Malware Analysis ME : No strach Press Cuckoo Malware Analysis ME : Packt
  • 20. 24/04/2015 Ethical Hacking Security Policy Review Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 NEXUS 5 Merci pour votre attention Thinking Innovations FATHI Mohamed Ali C|EH C|HFI v8 Q&A