[ -- Edito -- ] 0x000 - README.TXT | (French version)

January 1, 2023    edito malware

Voilà, nous sommes le 26 septembre 2022, et l’hôpital de Corbeil-Essonnes vient de voir 11 Go de ses données publiées suite à sa cyber agression par un groupe de malfrats. Ce/ces cybercriminels ont finalement mis leurs menaces à exécution sur les données qu’ils avaient chiffrées ET dérobées 1 mois plus tôt. Des Hackers ? Pas du tout : des clients … Oui des clients du Ransomware As A Service (RaaS) Lockbit : quelques Bitcoins pour pouvoir disposer d’une usine de Ransomware en mode SaaS.

On ne compte plus le nombre d’établissements de santé touchés par ces écœurantes et abjectes attaques appelées RANSOMWARE.

Je suis né dans les 70’s, APPLE IIC en 1983, Linux en 1994 , AWS depuis 2008, je suis ce que le milieu appelle un Ethical Hacker. J’ai passé ces vingt dernières années à imaginer, concevoir, coder et auditer des applications, des systèmes, des plateformes, des cloud. BBS en RTC , UUCP, puis le Web (1.0 ,2;0 et aujourd’hui 3.0), j’ai embrassé les innovations technologiques d’internet avec passion personnelle et entrepreneuriat économique.

MALWARE, RANSOMWARE pour les néophytes ce sont des maux informatiques, pour les victimes c’est un cauchemar digital, pour les développeurs, DSI, RSSI et beaucoup de monde dans la sécurité ce sont d’horribles programmes dont il faut se protéger: par prévention auprès des utilisateurs d’une part et de mise en place des bonnes solutions logicielles (ex: XDR) d’autre part.

Pour un Ethical hacker, un Malware, c’est du Code à reverser pour comprendre, apprendre avec l’objectif de lutter contre ce fléau des temps modernes : un mystère à creuser : Le REVERSE ENGINEERING, la disciple reine de la sécurité consiste à analyser le code et les comportements d’un programme dont on ne dispose pas du code source. Cette définition n’est pas tout à fait la bonne, car pour un hacker : on a toujours le code source, il est juste exprimé avec un langage et des patterns qui aux premiers abords peuvent paraître un peu raides: architecture des microprocesseurs X86 et ARM et leur assembleur respectif.

Voilà vous l’aurez peut-être compris, suite à l’évènement sur l’Hôpital de Corbeil-Essone j’ouvre ce blog aujourd’hui pour poser un petit caillou à la diffusion du savoir en Reverse Engineering. Je choisis de le faire en Français, car ce sujet est peu traité (alors qu’il est passionnant), car je suis un amoureux des lettres françaises et par ce que je sature de n’entendre parler que des Hackers américains, russes, chinois et coréens.

Évidemment ceux qui suivent tout cela de plus près, savent bien que nous sommes rentrés en guerre et qu’il faut mobiliser toutes les forces vives de notre beau pays et d’Europe pour éviter un Blitzkrieg digital.

Cracker des mots de passe WIFI, des Hash Windows ou autres âneries de ce genre ne trouvera aucun écho ici : il existe suffisamment de sites pour vous prendre pour un hacker avec KALI et quelques GPU, ou mieux, débuter une carrière de Pentester WEB. Non, ici nous allons reverser du code et des programmes et des fichiers (souvent binaires), décrypter de l’assembleur, faire un peu de cryptographie et mener des enquêtes digitales. Notre objectif est d’apprendre à reverser des programmes, puis des malwares de plus en plus complexes. On ne peut combattre efficacement que ce l’on comprend en profondeur, alors commençons par la compréhension.

_NaPtaX

– En hommage à Aaron Swartz –