SecurityTools-in-Action30min
Développement de Malware : Backdoor asynchrone reposant sur des API publiques
Présentation axée sur le développement de malwares, notamment la création et la programmation d'une backdoor asynchrone exploitant des API publiques. Discussion des problèmes de performance, robustesse du chiffrement, maintenabilité et modularité. Exemples concrets de code fournis, mettant en lumière comment une telle backdoor peut être dissimulée.
Jérémy ChapeauResilience
talkDetail.whenAndWhere
Friday, April 19, 17:00-17:30
Neuilly 153
Dans un contexte où la sécurité continue d’être un enjeu majeur, j’opte pour une approche originale en axant ma présentation non pas sur la sécurité du développement mais sur le développement de malware. Je détaille la conception et la programmation d’une backdoor asynchrone exploitant des API publiques comme vecteur de communication. Cette technique est connue mais relativement peu documentée car principalement utilisée par les APT (Advanced Persistent Threat).
Je débute par une mise en context et un exposé des enjeux pour un attaquant. Les problématiques de performance, de robustesse du chiffrement, de maintenabilité et de modularité feront echo aux problématiques habituelles des développeurs.
Le point central de ma présentation est consacré à l'utilisation d'API publiques pour établir un canal de communication caché entre le système compromis et l'attaquant. On expliquera notamment comment cette approche permet contourner les mécanismes de détection et de filtrage du système mais également quelles sont les moyens pour les APIs d’éviter un tel détournement.
Ma présentation ne se limite pas à la théorie, mais détaille également des exemples concrets de code, illustrant la manière dont une backdoor asynchrone peut être programmée et se dissimuler au sein de l’activité légitime d’un système.
Cette présentation est également l’occasion d’aborder les questions de fiabilité et d’obervabilité dans un contexte particulier, proche de celui des IoT.
Je débute par une mise en context et un exposé des enjeux pour un attaquant. Les problématiques de performance, de robustesse du chiffrement, de maintenabilité et de modularité feront echo aux problématiques habituelles des développeurs.
Le point central de ma présentation est consacré à l'utilisation d'API publiques pour établir un canal de communication caché entre le système compromis et l'attaquant. On expliquera notamment comment cette approche permet contourner les mécanismes de détection et de filtrage du système mais également quelles sont les moyens pour les APIs d’éviter un tel détournement.
Ma présentation ne se limite pas à la théorie, mais détaille également des exemples concrets de code, illustrant la manière dont une backdoor asynchrone peut être programmée et se dissimuler au sein de l’activité légitime d’un système.
Cette présentation est également l’occasion d’aborder les questions de fiabilité et d’obervabilité dans un contexte particulier, proche de celui des IoT.
Jérémy Chapeau
Ancien officier de marine au parcours atypique fortement marqué par l'opérationnel et la cybersécurité offensive.
A pratiqué la cybersécurité offensive (Red Team, Pentest) et défensive (SOC N3, développement de solutions de cybersécurité).
Doté d'un regard pragmatique sur la cybersécurité travail aujourd'hui comme responsable sécurité dans une scaleup.
A pratiqué la cybersécurité offensive (Red Team, Pentest) et défensive (SOC N3, développement de solutions de cybersécurité).
Doté d'un regard pragmatique sur la cybersécurité travail aujourd'hui comme responsable sécurité dans une scaleup.
comments.speakerNotEnabledComments