Publié par : pintejp | février 3, 2017

Présentation d’une méthodologie de détection des bootkits BIOS à CoRI&IN 2017

Le 23 janvier 2017, lors de la Conférence sur la Réponse aux Incidents et l’Investigation Numérique (CoRI&IN), l’ANSSI présentait une méthodologie de détection post-mortem des bootkits (cf. Documentation [1]).

Les bootkits sont des logiciels malveillants atypiques en cela qu’ils n’utilisent pas le système de fichiers pour stocker leurs codes. En effet, ces derniers se retrouvent dans les secteurs de démarrage ainsi que dans les espaces non partitionnés du disque. Les fonctionnalités généralement offertes par ces codes sont celles d’un outil de dissimulation d’activité ou rootkit, d’où le terme « bootkit » (contraction de « boot » et « rootkit »).

http://www.cert.ssi.gouv.fr/site/CERTFR-2017-ACT-005/CERTFR-2017-ACT-005.html

Publicités

Laisser un commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Catégories

%d blogueurs aiment cette page :