0% ont trouvé ce document utile (0 vote)
73 vues3 pages

Analyse Du Ransomware Jigsaw

Le document présente une analyse approfondie du ransomware Jigsaw, qui se distingue par son mode opératoire intimidant et ses menaces de suppression de fichiers. Il explore ses mécanismes techniques, ses méthodes de propagation, ainsi que son impact potentiel sur les systèmes cibles. L'objectif est de proposer des mesures de détection, de prévention et de remédiation face à cette menace croissante.

Transféré par

Andi Lloyd
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
73 vues3 pages

Analyse Du Ransomware Jigsaw

Le document présente une analyse approfondie du ransomware Jigsaw, qui se distingue par son mode opératoire intimidant et ses menaces de suppression de fichiers. Il explore ses mécanismes techniques, ses méthodes de propagation, ainsi que son impact potentiel sur les systèmes cibles. L'objectif est de proposer des mesures de détection, de prévention et de remédiation face à cette menace croissante.

Transféré par

Andi Lloyd
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

École Supérieure Privée de technologies

et d’ingénierie TEKUP

Analyse de Malware

JigSaw

Etudiante : Enseignante :
Rania Jarray Mme Ameni Ben Khalifa
Introduction générale

Dans un contexte où les cybermenaces deviennent de plus en plus sophistiquées et


fréquentes, les ransomwares représentent une catégorie particulièrement destructrice de
logiciels malveillants. Ces programmes chiffrent les données des victimes et exigent une
rançon en échange de leur restitution, causant souvent des pertes financières importantes
et des interruptions d’activité majeures. Parmi les nombreuses variantes existantes, Jigsaw
se distingue par son mode opératoire particulièrement intimidant, combinant chiffrement
des fichiers et suppression progressive de données pour inciter à payer rapidement la
rançon.

Apparu pour la première fois en 2016, le ransomware Jigsaw a marqué les esprits par
son interface inspirée d’un personnage de film d’horreur et par ses menaces explicites :
chaque heure qui passe sans paiement entraîne la suppression d’un certain nombre de
fichiers, rendant la pression psychologique aussi importante que la perte technique. Ce
comportement atypique soulève des questions cruciales sur les méthodes de diffusion, les
techniques de chiffrement utilisées, et les moyens de prévention ou de neutralisation à
disposition.

Ce rapport vise à analyser en profondeur le fonctionnement du ransomware Jigsaw,


depuis sa propagation jusqu’à son comportement une fois activé. L’objectif est d’identifier
ses mécanismes techniques, d’évaluer son impact potentiel sur un système cible, et de
proposer des mesures de détection, de prévention et de remédiation adaptées.

1
Table des matières

Introduction générale 1

1 Analyse de Malware Jigsaw 7


1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Présentation de la famille de malware jigsaw . . . . . . . . . . . . . . . . . 7
1.2.1 Choix du malware et justification . . . . . . . . . . . . . . . . . . . 7
1.2.2 Classification et typologie . . . . . . . . . . . . . . . . . . . . . . . 7
1.2.3 Historique et premières détections . . . . . . . . . . . . . . . . . . . 8
1.2.4 Objectifs et motivations des attaquants . . . . . . . . . . . . . . . . 8
1.2.5 Méthodes de propagation et vecteurs d’infection . . . . . . . . . . . 8
1.2.6 Campagnes et attaques connues impliquant ce malware . . . . . . . 8
1.2.7 Variantes, évolutions et état actuel de la menace . . . . . . . . . . . 8
1.2.8 Références bibliographiques et sources fiables . . . . . . . . . . . . . 9
1.3 Analyse Automatique du Malware . . . . . . . . . . . . . . . . . . . . . . 9
1.3.1 Outils d’analyse automatique utilisés et Résultats obtenus . . . . . 9
1.3.1.1 VirusTotal : . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.1.2 Hybrid Analysis . . . . . . . . . . . . . . . . . . . . . . . 15
1.3.2 Comparaison des résultats : similitudes entre les outils . . . . . . . 17
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2 Analyse statique de Malware jigsaw 18


2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2 Analyse statique sur windows . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2.1 Outils utilisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2.1.1 WinMD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2.1.2 Pestudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.1.3 PEiD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3 Analyse statique sur Remnux . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3.1 Outils utilisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3.1.1 File . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3.1.2 diec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3.1.3 clamav . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3.1.4 Identifier les sections PE (Portable Executable) : . . . . . 27
2.3.1.5 pescan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3.1.6 Detect it Easy . . . . . . . . . . . . . . . . . . . . . . . . 32
2.3.1.7 pepack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.3.1.8 Cutter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.3.1.9 Extraire les chaînes de caractères’strings’ . . . . . . . . . . 35

Vous aimerez peut-être aussi