Vous êtes sur la page 1sur 69

Hack your Instructor ‘s laptop

Scenario carried out by agent 1110 (14)


Motivation
• Dans un jour ensoleillé, et pendant une séance de TP ( TP
virtualisation et Cloud plus précisément), l’agent 1110 a demandé à
ses chers étudiants de prendre son Flash disque et de copier son
contenu pour pouvoir travailler le TP.
Motivation
• Les étudiants ont pris le flash et ont commencé à copier son contenu
Motivation
• Parmi les étudiants, il y avait l’étudiant “A” qui voulait rigoler et jouer
un peu. Il était doué et aimait la programmation. De plus, il voulait
faire une carrière en cyber-sécurité.
• Il savait qu’il a une séance de TP assurée par l’agent 1110.
• Il a prépare un fichier cache et l’injecta dans le flash de l’agent 1110.

Ha ha ha
Je peux voler
le DS et
l’examen
Motivation
• Le flash ne représente aucune menace pour le moment et personne ne
s’aperçoit de son contenu malicieux.
• Tous le monde a faim et fatigué de la longue journée.
Motivation - Ecran qui clignote

- Souris qui bouge


brusquement

- Augmentation
anormale de
l’utilisation CPU

- Des modifications
au niveau des
fichiers et dossiers

- Bande passante
du réseau élevée

- Batterie se
décharge
rapidement
Motivation
• L’agent 1110 s’est fâchée par ce que son travail sera retardé.

Ohhhhhh

Un malware
Motivation
• D’autres étudiants ne voulaient plus prendre le flash. Ils savaient qu’il est
infecté.
• Des machines de certains étudiants étaient malheureusement infectées
et les étudiants étaient obligés de formatter leur PC
Alors qu’est ce qu’un Malware ?
• Les logiciels malveillants sont un terme général qui fait référence à
divers logiciels nuisibles conçus pour infiltrer des appareils ou des
réseaux numériques. De plus, l’intention principale est de voler des
données et de détruire le système.
Alors qu’est ce qu’un Malware ?
• Les cybercriminels ciblent des vecteurs physiques et virtuels spécifiques
afin de pénétrer dans le système de la victime. Par exemple, une clé USB
est un moyen très simple de diffuser des logiciels malveillants.
Alors qu’est ce qu’un Malware ?
• Selon leurs caractéristiques et leurs caractéristiques, les logiciels
malveillants peuvent être classés en plusieurs catégories. Certains des
logiciels malveillants les plus courants sont les virus, les vers et les
chevaux de Troie :
Virus
• Lorsqu'un virus s'exécute, il se multiplie en modifiant le code original
du système, ce qui oblige le système à se comporter
anormalement. Un virus ne peut pas se propager sans actions
humaines, telles que l'exécution d'une application infectée par un virus
sur un ordinateur.
Virus : anomalies
ralentit le système
l'exécution ou la fermeture automatique d'applications aléatoires,
des fenêtres contextuelles inhabituelles,
la corruption de fichiers

les pannes du système.


Ver informatique : Worm
• Un ver ressemble à un virus informatique par sa conception, mais il s'agit
d'une sous-classe d'un virus.
• Les vers se propagent d'un ordinateur à l'autre, mais contrairement à un
virus, ils ont la capacité de se déplacer sans se connecter à un programme
hôte et peuvent s'exécuter de manière indépendante.
Ver informatique : Worm
• Un ver se déplacer sans aide.
• Les vers se propagent généralement via Internet ou via votre connexion LAN
(Local Area Network). Le plus grand danger d'un ver est sa capacité à se
répliquer sur votre système.
Ver informatique : Worm
• Ainsi, plutôt que votre ordinateur n'envoie un seul ver, il pourrait en envoyer
des centaines ou des milliers de copies, créant ainsi un effet dévastateur
énorme. Un exemple serait qu'un ver envoie une copie de lui-même à toutes
les personnes répertoriées dans votre mailing liste.
Ver informatique : Worm
• Ensuite, le ver se réplique et s'envoie à toutes les personnes répertoriées
dans le carnet d'adresses de chacun des destinataires, et l’operation continue
sur toute la ligne.
Trojan : Cheval de Troie
• Un cheval de Troie est tout type de malware qui induit les utilisateurs en erreur
sur son intention, comme un programme destructeur qui apparaît comme une
véritable application ou un logiciel. Contrairement aux virus, les chevaux de
Troie ne se reproduisent pas, mais ils peuvent être tout aussi destructeurs.
Trojan : Cheval de Troie
• Les chevaux de Troie ouvrent également une porte dérobée sur votre
ordinateur, donnant des ordres à un acteur malveillant ou permettant à des
utilisateurs/programmes malveillants d'accéder à votre système. Cela conduit
au vol d’informations confidentielles et personnelles.
Trojan : Types
• Cheval de Troie d'exploitation : comme leur nom l'indique, ces chevaux de
Troie identifient et exploitent les vulnérabilités des applications logicielles afin
d'accéder au système.
• Cheval de Troie téléchargeur : ce type de malware cible généralement les
appareils infectés et installe une nouvelle version d'un programme malveillant
sur l'appareil.
• Cheval de Troie Ransom : comme les ransomwares généraux , ce cheval de
Troie malveillant extorque les utilisateurs afin de restaurer un appareil infecté et
son contenu.
Trojan : Types
• Cheval de Troie de porte dérobée : l'attaquant utilise le malware pour
configurer des points d'accès au réseau.

• Cheval de Troie d'attaque par déni de service distribué (DDoS) : les chevaux de
Troie de porte dérobée peuvent être déployés sur plusieurs appareils afin de
créer un botnet, ou réseau zombie, qui peut ensuite être utilisé pour mener
une attaque DDOS . Dans ce type d’attaque, les appareils infectés peuvent
accéder aux routeurs sans fil, qui peuvent ensuite être utilisés pour rediriger le
trafic ou inonder un réseau.
Trojan : Types
• Faux cheval de Troie AV : déguisé en logiciel antivirus, ce cheval de Troie est en
réalité un ransomware qui oblige les utilisateurs à payer des frais pour détecter ou
supprimer les menaces. Comme le logiciel lui-même, les problèmes que ce
programme prétend avoir détectés sont généralement faux.

• Cheval de Troie Rootkit : ce programme tente de masquer ou de masquer un objet


sur l'ordinateur ou le périphérique infecté afin de prolonger la durée pendant
laquelle le programme peut s'exécuter sans être détecté sur un système infecté.

• Cheval de Troie SMS : attaque sur les appareils mobiles, ce cheval de Troie
malveillant peut envoyer et intercepter des messages texte. Il peut également être
utilisé pour générer des revenus en envoyant des SMS vers des numéros surtaxés.
Trojan : Types
• Cheval de Troie bancaire ou Trojan Banker : ce type de cheval de Troie cible
spécifiquement les comptes financiers. Il est conçu pour voler des données
liées aux comptes bancaires, aux cartes de crédit ou de débit ou à d'autres
plateformes de paiement électronique.

• Cheval de Troie GameThief : ce programme cible spécifiquement les joueurs


en ligne et tente d'accéder aux informations d'identification de leur compte de
jeu.
Trojan : anomalies

Comportements de ralentissement
soudain, plantages ou blocages

Votre machine se comporte de


manière imprévisible, très lente ou se
plante fréquemment
Trojan : anomalies

Une augmentation des pop-ups intrusifs


ou des publicités peut être un signe de
cheval de Troie

Le cheval de Troie affiche des pop-up et


des publicités indésirable, même si vous
n’êtes pas en train de naviguer sur
Internet
Trojan : anomalies

Si vous trouvez des comptes ou des


activités suspectes sur votre système, il
est temps alors de faire une investigation

Si vous trouvez des fichiers et dossiers


que vous n’avez pas créée, alors
certainement un cheval de Troie pourrait
avoir accordé aux pirates l'accès à votre
système.
Trojan : anomalies

Cheval de Troie peut altérer les fichiers,


les paramètres et même votre écran
d’accueil ou celui du navigateur

Réarrangement des icones du Bureau,


des fichiers supprimes, modifies sans
votre permissions
Trojan : anomalies

Une quantité inhabituellement élevée


d'utilisation de données ou d'activité
réseau

Par exemple :
Téléchargement dune grande quantité de
fichiers
Trojan : contre-mesures
Trojan : contre-mesures
Simulation
Simulation
L’agent 1110 vous
confie cette mission:
deviner le type de
Malware

Avant d’activer le
Malware, nous allons
découvrir quelques
fichiers
Simulation
Simulation

Vous avez cliqué sur


le jeux Super Mario
Simulation
• En cliquant sur make payement
Simulation
En cliquant sur Decrypt
Simulation 2
Vous avez téléchargé une pièce jointe malveillante et vous avez remarqué
en ouvrant le gestionnaire des tâches
Simulation 2
Vous avez pu tuer le
processus BM qui
ralentissait votre
système, mais a chaque
redémarrage vous
remarquez que le
système se ralentit et
la consommation de la
batterie devient
élevée.
Vous décidez de
supprimer cette
application.
Simulation 2
Simulation 2
Simulation 3
• Vous avez pris le flash disque de l’agent 1110 alors que se
passe t-il ?
Simulation 3
Simulation 3
Simulation 3
Simulation 3
Machine du pirate
Simulation 3

Le pirate a exploité
une vulnérabilité dans
la machine de la
victime et a pu
prendre les privilèges
administrateur
Simulation 3

Le pirate navigue
la machine victime
en tapant cd
Simulation 3

Le pirate télécharge le
programme Rootkit vers la
machine victime
Simulation 3

Le pirate télécharge le
programme KeyLogger vers la
machine victime
Simulation 3
Simulation 3

Sous la machine
victime
Visualisation des processus à partir du pirate
Connexion de la victime sur son compte bancaire

Vous aimerez peut-être aussi