Rétroingénierie, Virologie

Ref: 3IF5010

Description

Les objectifs de ce module sont de présenter les outils nécessaires à la bonne compréhension d’un logiciel malveillant  (virus, malware visant les plate-formes de type Windows ou Android). 

Numéro de trimestre

SM10

Prérequis

aucun

Syllabus

Lorsqu'un analyste de sécurité doit estimer la portée d'un code malveillant auquel il est susceptible d'être exposée, il doit être en mesure de comprendre rapidement le but de l'attaque (la payload) et les moyens d'attaque (les vulnérabilités exploitées). Pour cela, l'analyste ne dispose généralement pas du code source mais du code binaire ou du byte-code. Le module s'organise donc autour de deux activités principales: la rétro-conception du code (desassemblage, décompilation, représentation sous forme intermédiaire) et la conduite d’analyse de code malveillant :localisation de la payload, analyse statique et dynamique. Les participants à ce cours seront améné à analyser eux meme du code malveillant (code réel mais neutralisé auparavant).

Partie virologie x86

- CM 2h assembleur
- TP 1h assembleur
- CM Reverse 3h
- CM Malware 3h
- TP Reverse de Malware x86 6h

Partie virologie Android

- CM 3h Reverse Android
- TP 3h Reverse Android

Composition du cours

Cours magistraux et TPs.

Notation

- 50% TP Retro-analyse de malware x86
- 50% TP Retro-analyse de malware Android

Ressources

Cours et travaux pratiques sur des codes malveillants réels (mais neutralisés).

Résultats de l'apprentissage couverts par le cours

Retro-conception de  code assembleur x86, retro-conception et analyse de code malveillant Android, maitrise des enjeux et difficultés de l'analyse de la menace. 

Description des compétences acquises à la fin du cours

C2 - Acquire and broaden thorough expertise in an area of scientific and academic knowledge, as well as applied professional areas.