EDITO 0x001

September 26, 2022   

Voilà nous sommes le 26 septembre 2022, et l’hôpital de Corbeil-Essonnes vient de voir 15 Go de ses données publiées suite à sa cyber agression par un groupe de malfrats. Ce/ces cybercriminels ont finalement mis leurs menaces à exécution sur les données qu’ils avaient chiffrées ET dérobées 1 mois plus tôt. Des Hackers ? Pas du tout : des clients … Oui des clients du Ransomware As A Service (RaaS) Lockbit : quelques Bitcoins pour pouvoir disposer d’une usine de Ransomware en mode SaaS.

On ne compte plus le nombre d’établissements de santé touchés par ses écœurantes et abjectes attaques appelées RANSOMWARE.

Je suis né dans les 70’s, APPLE IIC en 1983, Linux en 1994 , AWS depuis 2008, je suis ce que le milieu appelle un Ethical Hacker. J’ai passé ces vingt dernières années a imaginer, concevoir, coder et auditer des applications, des systèmes, des plateformes, des cloud. BBS en RTC , UUCP, puis le Web (1.0 ,2;0 et aujourd’hui 3.0), j’ai embrassé les innovations technologiques d’internet avec passion personnelle et entreprenariat économique.

MALWARE, RANSOMWARE pour les néophytes ce sont des maux informatiques, pour les victimes c’est un cauchemar digital, pour les développeurs, DSI, RSSI et beaucoup de monde dans la sécurité ce sont d’horribles programmes dont il faut se protéger: par prévention auprès des utilisateurs d’une part et de mise en place des bonnes solutions logicielles (ex: XDR) d’autre part.

Pour un Ethical hacker, un Malware, c’est du Code à reverser pour comprendre, apprendre avec l’objectif de lutter contre ce fléau des temps modernes : un mystère a creuser : Le REVERSE ENGINEERING, la disciple reine de la sécurité consiste à analyser le code et les comportements d’un programme dont on ne dispose pas du code source. Cette définition n’est pas tout à fait la bonne, car pour un hacker : on a toujours le code source, il est juste exprimé avec un langage et des patterns qui aux premiers abords peuvent paraître un peu raides: Architecture des microprocesseurs X86 et ARM et leur assembleur respectif.

Voilà vous l’aurez peut-être compris, suite à l’évènement sur l’Hopital de Corbeil-Essone j’ouvre ce blog aujourd’hui pour poser un petit cailloux à la diffusion du savoir en Reverse Engineering. Je choisi de le faire en Français car ce sujet est peu traité (alors qu’il est passionnant), car je suis un amoureux des lettres françaises et par ce que je sature de n’entendre parler que des Hackers américains, russes, chinois et coréens.

Ici nous allons reverser du code, des programmes et des fichiers (souvent binaires), décrypter de l’assembleur, faire un peu de cryptographie et mener des enquêtes digitales. Notre objectif est d’apprendre à reverser des programmes, puis des malwares de plus en plus complexes. On ne peut combattre efficacement que ce l’on comprend en profondeur, alors commençons par la compréhension.

_NaPtaX

– En hommage à Aaron Swartz –