Infection, Fonctionnement, Contrôle et Détection de Malware
|
03-06-2013, 13h33
Message : #9
|
|
e2del
![]() Membre actif ![]() Messages : 67 Sujets : 1 Points: 17 Inscription : May 2013 |
RE: Infection, Fonctionnement, Contrôle et Détection de Malware
On peut découper un code malveillant en différentes parties :
- la charge : partie qui va attaquer le système - le camoufleur : partie qui va cacher la charge si elle doit rester active - le chargeur : partie qui permet de déprotéger le code malveillant (déchiffrement, décodage ...) - l'exploit : partie qui va pénétrer le système - le diffuseur : code qui permet au code malveillant de se propager s'il est de type vers. Les noms des parties je viens de les inventer c'est pas une science exacte. En fonction du type de code malveillant, certaines parties sont optionnelles. Pour apprendre un peu à cacher son code malveillant, il y a pas mal de doc sur les rootkit aussi bien sous Linux et Windows. C'est sympa à développer et c'est un bon apprentissage sur une partie des systèmes d'exploitation. |
|
« Sujet précédent | Sujet suivant »
|
Sujets apparemment similaires… | |||||
Sujet | Auteur | Réponses | Affichages | Dernier message | |
Reverse Jar Malware | Yttrium | 6 | 597 |
24-02-2016, 10h20 Dernier message: ZeR0-@bSoLu |
|
[Malz] - Malware dans .doc | notfound | 0 | 155 |
24-03-2015, 11h38 Dernier message: notfound |
|
Mes Analyses de Malware | Yttrium | 6 | 448 |
05-02-2015, 16h15 Dernier message: sakiir |
|
Malware uKash | Swissky | 21 | 1,608 |
19-11-2012, 12h05 Dernier message: InstinctHack |
Utilisateur(s) parcourant ce sujet : 1 visiteur(s)