Vous êtes sur la page 1sur 4

Chapitre 21 Attaques par code malveillant et applications

Code malicieux

 Sources de code malveillant

 Virus

 Bombes logiques

 Chevaux de Troie

 Vers

 Spywares et adwares

 Attaques Zero-Day

Aperçu

Sources de code malveillant

 Développeurs de logiciels malveillants qualifiés

 Script kiddies

 Développeurs de code amateur

 Menace persistante avancée (APT)

Virus 1/2

 Techniques de propagation

o Enregistrement de démarrage principal

o Infecteur de fichiers

o Virus de macro

o Virus d'injection de service

 Plateformes vulnérables aux virus

o Principalement Windows

o Tous les systèmes d'exploitation contiennent des logiciels malveillants

Virus 2/2

 Mécanismes antivirus

o Signature, heuristique / comportement

 Technologies virales

o Virus multipartites

o Virus furtifs

o Virus polymorphes
o Virus cryptés

 Canular

Bombes logiques

 Allongez-vous en dormance

 Attendre l'événement déclencheur

o Heure, lancement du programme, connexion au site Web,. . .

Chevaux de Troie

 Un hôte bénin fournit une charge utile malveillante

 Logiciel antivirus non autorisé

 Ransomware

o Cryptolocker

 Botnet

Vers

 Auto-propagation

 Code rouge

 Stuxnet

Spywares et adwares

 Spyware

o Surveille vos actions

o Transmet les détails au système distant

o Peut inclure la journalisation des frappes

 Adware

o Affiche de la publicité

o Pop-up annonces

o Surveiller les achats, rediriger vers les sites concurrents

Attaques Zero-Day

 Failles de sécurité découvertes par des pirates informatiques qui n'ont pas été complètement
résolues par la communauté de la sécurité

 Fenêtre de vulnérabilité

 Approche de défense en profondeur

o Chevauchement des contrôles de sécurité


Attaques de mot de passe

 Deviner le mot de passe

 Attaques de dictionnaire

o Table arc-en-ciel

o Force brute

 Ingénierie sociale

o Spear phishing, chasse à la baleine, vishing

o Plongée en benne

 Contre-mesures

o Plus long, plus complexe

Attaques applicatives

 Buffer overflows

 Heure de vérification à l'heure d'utilisation (TOCTOU ou TOC / TOU)

 Portes arrière

 Escalade de privilèges et rootkits

Sécurité des applications Web

 Scripts intersites (XSS)

o Validation d'entrée

 Falsification de requêtes intersites (XSRF / CSRF)

 Injection SQL

o Applications Web dynamiques

o Utilisez des déclarations préparées

o Effectuer la validation d'entrée

o Limiter les privilèges du compte

Attaques de reconnaissance

 Sondes IP

o Balayages IP, balayages ping

 Scans de port

 Analyses de vulnérabilité

Attaques de mascarade

 Usurpation d'adresse IP
 Détournement de session

Conclusion

 Lire l'essentiel de l'examen

 Revoir le chapitre

 Effectuer les laboratoires écrits

 Répondez aux questions d'examen

Vous aimerez peut-être aussi