Cuckoo Hardening


Séminaire organisé par le LIASD et le Master Informatique et Sciences Humaines
 
 
Jeudi 28 novembre 2013
à 15h
Bâtiment A, salle 148
 
 
 
Nom de l’intervenant : Nicolas Correia, Ingénieur sécurité - Conix Security
 
Après avoir fait un rappel des différents types de malwares existants, Nicolas Correla expliquera rapidement la méthodologie à utiliser pour les analyser. De ces analyses, seront collectées des traces d’infections qui serviront de signatures pour des antivirus ou des sondes de détection.
Pour automatiser la recherche de ces traces d’infections sur un parc de machine, il montrera un outil qu’il a développé permettant d’automatiser ces recherches.
L’analyse manuelle étant longue et fastidieuse, il soulevera la question de l’automatisation de cette analyse.
Pour cela le fonctionnement de "Cuckoo Sandbox", qui est une sandbox open source, sera étudié. Les faiblesses de cet outil seront d’abord exposés en montrant plusieurs PoCs (proof of concepts) réalisées dans le but de compromettre cet outil, puis enfin Nicolas Correla présentera les drivers qu’il a développés en utilisant des techniques utilisées dans des rootkits pour améliorer Cuckoo.
 
 
Mots clés : reverse engineering, windows internals, rootkit, malwares
 
Contact : jacqueline.signorini@univ-paris8.fr

Abonnez-vous à la newsletter de l'université Paris 8