Cuckoo Hardening
Séminaire organisé par le LIASD et le Master Informatique et Sciences Humaines
Jeudi 28 novembre 2013
à 15h
Bâtiment A, salle 148
Nom de l’intervenant : Nicolas Correia, Ingénieur sécurité - Conix Security
Après avoir fait un rappel des différents types de malwares existants, Nicolas Correla expliquera rapidement la méthodologie à utiliser pour les analyser. De ces analyses, seront collectées des traces d’infections qui serviront de signatures pour des antivirus ou des sondes de détection.
Pour automatiser la recherche de ces traces d’infections sur un parc de machine, il montrera un outil qu’il a développé permettant d’automatiser ces recherches.
L’analyse manuelle étant longue et fastidieuse, il soulevera la question de l’automatisation de cette analyse.
Pour cela le fonctionnement de "Cuckoo Sandbox", qui est une sandbox open source, sera étudié. Les faiblesses de cet outil seront d’abord exposés en montrant plusieurs PoCs (proof of concepts) réalisées dans le but de compromettre cet outil, puis enfin Nicolas Correla présentera les drivers qu’il a développés en utilisant des techniques utilisées dans des rootkits pour améliorer Cuckoo.
Mots clés : reverse engineering, windows internals, rootkit, malwares
Contact : jacqueline.signorini@univ-paris8.fr
Jeudi 28 novembre 2013
à 15h
Bâtiment A, salle 148
Nom de l’intervenant : Nicolas Correia, Ingénieur sécurité - Conix Security
Après avoir fait un rappel des différents types de malwares existants, Nicolas Correla expliquera rapidement la méthodologie à utiliser pour les analyser. De ces analyses, seront collectées des traces d’infections qui serviront de signatures pour des antivirus ou des sondes de détection.
Pour automatiser la recherche de ces traces d’infections sur un parc de machine, il montrera un outil qu’il a développé permettant d’automatiser ces recherches.
L’analyse manuelle étant longue et fastidieuse, il soulevera la question de l’automatisation de cette analyse.
Pour cela le fonctionnement de "Cuckoo Sandbox", qui est une sandbox open source, sera étudié. Les faiblesses de cet outil seront d’abord exposés en montrant plusieurs PoCs (proof of concepts) réalisées dans le but de compromettre cet outil, puis enfin Nicolas Correla présentera les drivers qu’il a développés en utilisant des techniques utilisées dans des rootkits pour améliorer Cuckoo.
Mots clés : reverse engineering, windows internals, rootkit, malwares
Contact : jacqueline.signorini@univ-paris8.fr
Événements passés
28 novembre 2013
: 19h01
- 20h01
Séminaire organisé par le LIASD et le Master Informatique et Sciences Humaines
Lieu : Salle A 148, à 15h