Atelier sur l’analyse de logiciels malveillants

Cette semaine, nous organisons un atelier d’introduction à l’analyse de logiciels malveillants, qui sera présenté par ESET. Il s’agira d’une présentation technique que les participants pourront suivre sur leur ordinateurs.

Résumé

On appelle rétro-ingénierie informatique le processus qui permet de comprendre comment un logiciel fonctionne (ses fonctionnalités, son architecture, etc) en ayant seulement le programme compilé, c’est-à-dire sans les fichiers sources. L’analyse de logiciels malveillants utilise la rétro-ingénierie pour mieux comprendre comment ils fonctionnent dans le but de protéger les internautes contre les menaces qu’ils posent.

Cet atelier d’une durée d’une heure est une introduction à la rétro-ingénierie. À travers quelques épreuves, les participants pourront essayer d’analyser de (faux) logiciels malveillants. Ils devront tenter de comprendre le fonctionnement d’une application Java et d’un fichier exécutable Windows. La solution sera présentée pendant l’événement.

Présentateur

Marc-Étienne M.Léveillé est un chercheur en logiciel malveillant chez ESET depuis 2012. Il se spécialise dans les logiciels malveillants qui s’attaquent à des plateformes inhabituelles comme aux produits fruités et aux oiseaux nordiques. Dernièrement, il passe beaucoup de son temps à faire la rétro-ingénierie de logiciels malveillants sur des serveurs Linux et s’intéresse à leurs méthodes d’opération. Il adore participer de façon collégiale aux CTFs avec ses amis les CISSP Groupies et jouer de la clarinette. Il tweet très peu à @marc_etienne_.

Outils recommandés

Plan de la séance

  1. Introduction à la rétro-ingénierie et aux logiciels malveillants (10 min)
  2. Épreuve de rétro-ingénierie (15 min)
  3. Démonstration de la solution de l’étape 1 (5 min)
  4. Épreuve de rétro-ingénierie (suite) (10 min)
  5. Démonstration de la solution de l’étape 2 (10 min)
  6. Période de questions (10 min)

Quand : jeudi 29 janvier, 18h

Où : Pavillon Lassonde, M-2204

IMPORTANT

* Assurez-vous de pouvoir utiliser les outils recommandés AVANT la présentation.

* * Aucun logiciel malveillant ne sera manipulé par les étudiants.

ESET au Vin et fromage

Pour une deuxième année de suite nous tenons à remercier ESET, dont l’appui permettra  notre participation aux compétitions de sécurité appliquée. ESET est la compagnie de sécurité informatique qui développe l’antivirus NOD32. Leur branche de recherche et développement est située dans l’incubateur J.-Armand-Bombardier à Polytechnique Montréal.

Ils seront présents au Vin et fromage ce jeudi, venez les rencontrer! La semaine prochaine (jeudi 29 janvier) ils présenterons également un workshop sur l’analyse de logiciels malveillants. Plus d’informations dans les prochains jours!

Montréhack – Lundi le 19 janvier 2015

Bonjour à tous!
Ce lundi, l’événement mensuel Montréhack est de retour. Venez rencontrez des professionnels du milieu de la sécurité informatique et passer du bon temps à résoudre des challenges en équipe! Cette semaine, la soirée se tiendra aux bureaux de Google Montréal. Le sujet : reverse-engineering du programme d’une serrure de porte digitale. Aucun outil nécessaire, apportez seulement votre ordinateur portable! De plus, ceci vise à être une introduction et contient un tutoriel comme premier niveau !

Quand?
Lundi, 19 janvier 2015 de 18h à 21h

Pour plus d’informations :

http://montrehack.ca/
http://polyhack.org/
https://www.facebook.com/ph4ck

L’équipe Polyhack

Première rencontre de la session

Les activités du club de sécurité informatique Polyhack reprennent pour la session d’hiver! Au programme : soirées challenges entre amis, compétitions de style CTF, ateliers et conférences sur la sécurité informatique.

Tu veux faire autre chose que de marquer <script> dans les formulaires du PINEP ou faire planter le site de StudentSphere pour l’achat des billets du Beach party? Viens nous voir! Notre première rencontre de la session est le jeudi 15 janvier à 18h00 au local M-2204. Nous allons résoudre des problèmes de sécurité informatique de plusieurs niveaux de difficulté: cette rencontre est une excellente façon de commencer et de profiter de l’expérience des membres plus expérimentés!

Quand : jeudi le 15 janvier, 18h
Lieu : M-2204, au pavillon Lassonde.

OWASP Montréal – 4 décembre : Malware côté serveur — évolution, méthodes d’opération et forensic Linux

Le chapitre montréalais de l’Open Web Application Security Project en partenariat avec PolyHack organise une conférence donnée par Marc-Etienne M.Léveillé, chercheur en logiciel malveillant chez ESET.

RÉSUMÉ:
Les logiciels malveillants ciblant les serveurs ont évolué. Ils sont utilisés par des groupes de cybercriminels organisés dans le but de faire du profit via des redirections web et l’envoie de pourriels. La présentation portera sur Opération Windigo, une opération malveillante qui a affecté plus de 25 000 serveurs dans le monde. Après une brève description des composantes de Windigo, nous verrons comment les opérateurs déploient leurs logiciels malveillants et surveille leur réseau de serveurs infectés. Des trucs pratiques pour faire de la forensics sur des systèmes Linux seront donnés. Cette présentation est une suite à la présentation “Linux/Cdorked: Server side malware”, donnée par Olivier Bilodeau à OWASP Montréal en 2013. La présentation sera en français avec des diapositives en anglais (aka Montreal-style).

PRÉSENTATEUR:
Marc-Etienne est un chercheur en logiciel malveillant chez ESET depuis 2012. Il se spécialise dans les logiciels malveillants qui s’attaquent à des plateformes inhabituelles comme aux produits fruités et aux oiseaux nordiques. Dernièrement, il passe beaucoup de son temps à faire la rétro-ingénierie de logiciels malveillants sur des serveurs Linux et s’intéresse à leurs méthodes d’opération. Il adore participer de façon collégiale aux CTFs avec ses amis les CISSP Groupies et jouer de la clarinette. Il tweet très peu à @marc_etienne_.

HORAIRE:
18:00-18:30 Réseautage
18:30-18:35 Mot de bienvenue par le leader du chapitre (Jonathan M.)
18:35-19:30 Présentation principale : Malware côté serveur
19:30-20:00 Période de questions

DATE ET LIEU:
Jeudi 4 décembre, M-1510 (pavillon Lassonde)

Cette semaine: retour HackFest

Cette semaine, nous reviendrons sur deux challenges du HackFest 2014:

Challenge Linux (reverse engineering) : re01

Challenge Windows/Mac (network) : spookie

Quand : jeudi le 13 novembre, 18h.

Lieu : M-1510, au pavillon Lassonde.

Conférence OWASP : XXE – À l’assaut des analyseurs XML

OWASP Montréal organise une conférence ce jeudi.

  • PRÉSENTATEUR PRINCIPAL: Philippe Arteau
  • RÉSUMÉ: L’utilisation d’XML est fortement répandue. Le format est utilisé pour des fichiers de configuration, pour des métadonnées, pour des documents textes, et bien plus. La prise en charge de fichiers XML n’est pas sans risque. La plupart des analyseurs XML ne sont pas sécuritaires par défaut pour le traitement de fichier externe. Cette présentation fera un survol des vulnérabilités de type « Xml eXternal Entity » et de l’étendue des risques pour différents langages de programmation. Plusieurs démonstrations sont prévues.
  • BIO: Philippe est conseiller en sécurité applicative pour le Groupe Technologies Desjardins. Au quotidien, il s’occupe d’effectuer des tests d’intrusions et des revues de code. Il a découvert des vulnérabilités importantes dans plusieurs logiciels populaires incluant Google Chrome, DropBox, ESAPI et Jira.
  • QUAND: 23 Octobre 2014 à 18h00
  • OÙ: École de Technologie Supérieure Local A-3230, 1100 Rue Notre-Dame Ouest, Montréal, QC H3C 1K3
  • INSCRIPTION: http://www.eventbrite.ca/e/owasp-montreal-23-octobre-xxe-a-lassaut-des-analyseurs-xml-tickets-13426881163
  • PARTENAIRE ACADÉMIQUE: ETS – DCI http://dciets.com/

Plus d’informations sont disponibles sur le site de l’événement.