LES INFECTIONS Flashcards

1
Q

logiciel malveillant ***

A

Code ou logiciel malveillant (malware) est un code développer dans
le but de nuire* à un système informatique et ou réseaux.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Les attaquants

A
  • Les white-hats : hackeurs éthiques
  • Les black-hats : hackeurs malveillants
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Les black-hats : hackeurs malveillants

A
  • Script-kiddies
  • Hacktivistes : idèologies
  • Défis / exploit technique
  • Motivations financière.
  • Espionnage étatique ou industriel
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

la cyber kill chain**

A
  • Reconnaissance
  • Armement
  • Livraison
  • Exploitation
  • Installation
  • Command & Control
  • Actions
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

L’hameçonnage

A

(phishing)
Mail/site frauduleux pour que la victime communique ces identifiants.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Les Back door

A

Codes malveillants permettant a un attaquant de prendre la main sur
le SI.
-  évolue en botnet.
- Creation de Frameworks pour administrer les machines infectees : les RAT.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Les Dropper

A
  • Formes minimalistes de trojan.
  • Juste charges d’introduire, decompresser et installer une malveillance.
  • Peuvent s’autodétruire une fois leur tache accomplie.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Les Botnet

A
  • Ensemble de machines infectées reliées entre elles par un serveur
    central qui diffuse les ordres au travers du botnet.
  • Ce serveur : C&C ou C2 (Command
    and Control).
    -l’attaquant peut administrer des machines depuis un point central.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Les RAT **

A

(Remote Administration Tool)
- prendre la main sur les machines infectées, d’automatiser la capture l’écran, le transfert de fichiers entre l’attaquant et la machine infectée, de gérer la base de registre Windows.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Les voleurs

A

(Stealer )
- LM crees pour voler des infos ou des données sur la machine infectée.
- comme dans le cas des backdoors, ils se connectent a des serveurs
centraux pour envoyer les données volées (des courriels, des plans,
des numeros de carte de credit, des bitcoins,. . . ).
- LM permettant de capturer la saisi au clavier (keyloggers).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Les Rootkit

A
  • LM qui dissimuler l’activité de l’attaquant sur la machine infectée.
  • but se dissimuler.
  • Peuvent supprimer leur trace dans les journaux système et cacher
    leur existence au niveau de la base de registre.
  • Peuvent aussi cacher leur existence au niveau du système de fichiers
    via des mécanismes de hook.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Le Hook

A
  • Remplacer un appel système par
    un autre appel.
  • Exemple remplacer l’appel système permettant d’afficher les fichiers présent dans un répertoire par un
    appel modifier listant seulement les fichiers non liés au rootkit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Les Ransomware et locker

A
  • l’utilisateur ne peu
    plus utiliser son SI ou consulter ses documents sans payer une rançon.
  • Locker : seules les données sont chiffres
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Les Mineurs

A

(Miner)
- utilisent les ressources des machines compromises miner une monnaie virtuelle, Bitcoin

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Les Banking trojan

A
  • ciblant les banques.
  • modifie le navigateur des cibles
    pour générer des virements bancaires sans que les cibles ne s’en
    rendent compte.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Les APT **

A

(Advanced Persistent Threat)
- Un code malveillant évolue, constitue de plusieurs codes malveillants, chacun ayant un role bien défini.

17
Q

les 6 Scenarios

A
  • 1 : l’execution d’une piece jointe
  • 2 : le clic malencontreux
  • 3 : l’ouverture d’un document infecte
  • 4 : les attaques informatiques
  • 5 : les attaques physiques clés USB
  • 6 : les attaques de chaine d’approvisionnement
18
Q

Scenario 1 : l’execution d’une piece jointe

A
  • Simple et courant.
  • Inciter l’utilisateur a infecter sa propre machine.
  • disimulé par e-mail ou liens sur les réseaux.
19
Q

Scenario 2 : le clic malencontreux

A

Les attaquants utilisent des vuln erabilites dans le navigateur (ou ses
extensions : Flash ou Java) pour d eployer automatiquement leurs
codes malveillants. Notion de 0-day.

20
Q

Scenario 3 : l’ouverture d’un document infecte

A
  • un melange des deux premiers.
  • On se méfie des binaires.
  • Les attaquants envoient des documents medias considères sans risques (pdf, docx, Excel,. . . ).
21
Q

Scenario 4 : les attaques informatiques

A
  • Concerne les entreprises
  • Les attaquants cherchent et trouvent des vulnérabilités sur les systemes ouverts sur Internet (serveurs web ou serveurs mails).
22
Q

Scenario 5 : les attaques physiques clé USB

A
  • Nécessite un accès physique  a la machine.
  • clés USB (par exemple l’USB Rubber Ducky) qui se faire passer pour un clavier.
23
Q

Scenario 6 : les attaques de chaine d’approvisionnement

A

(Supply Chain)
- attaque un fournisseur.

24
Q

Les moyens techniques de protection **

A
  • logicielle
  • Bonnes pratiques
25
Q

Les moyens techniques de protection logiciels **

A
  • L’antivirus
  • Anti spyware/ adware
  • Activation et configuration du pare-feu
  • Maintien en condition des sécurité (MCS)
26
Q

Les moyens techniques de protection Bonnes pratiques

A
  • Compte de l’utilisateur configure avec les droits minimums.
  • Interdite de pieces jointes de mails suspicieux.
  • Internet : téléchargement sur des sites de confiance
27
Q

Accéder à ses fichier Supprimer

A

Fil carving