École Supérieure Privée de technologies
et d’ingénierie TEKUP
Analyse de Malware
JigSaw
Etudiante : Enseignante :
Rania Jarray Mme Ameni Ben Khalifa
Introduction générale
Dans un contexte où les cybermenaces deviennent de plus en plus sophistiquées et
fréquentes, les ransomwares représentent une catégorie particulièrement destructrice de
logiciels malveillants. Ces programmes chiffrent les données des victimes et exigent une
rançon en échange de leur restitution, causant souvent des pertes financières importantes
et des interruptions d’activité majeures. Parmi les nombreuses variantes existantes, Jigsaw
se distingue par son mode opératoire particulièrement intimidant, combinant chiffrement
des fichiers et suppression progressive de données pour inciter à payer rapidement la
rançon.
Apparu pour la première fois en 2016, le ransomware Jigsaw a marqué les esprits par
son interface inspirée d’un personnage de film d’horreur et par ses menaces explicites :
chaque heure qui passe sans paiement entraîne la suppression d’un certain nombre de
fichiers, rendant la pression psychologique aussi importante que la perte technique. Ce
comportement atypique soulève des questions cruciales sur les méthodes de diffusion, les
techniques de chiffrement utilisées, et les moyens de prévention ou de neutralisation à
disposition.
Ce rapport vise à analyser en profondeur le fonctionnement du ransomware Jigsaw,
depuis sa propagation jusqu’à son comportement une fois activé. L’objectif est d’identifier
ses mécanismes techniques, d’évaluer son impact potentiel sur un système cible, et de
proposer des mesures de détection, de prévention et de remédiation adaptées.
1
Table des matières
Introduction générale 1
1 Analyse de Malware Jigsaw 7
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Présentation de la famille de malware jigsaw . . . . . . . . . . . . . . . . . 7
1.2.1 Choix du malware et justification . . . . . . . . . . . . . . . . . . . 7
1.2.2 Classification et typologie . . . . . . . . . . . . . . . . . . . . . . . 7
1.2.3 Historique et premières détections . . . . . . . . . . . . . . . . . . . 8
1.2.4 Objectifs et motivations des attaquants . . . . . . . . . . . . . . . . 8
1.2.5 Méthodes de propagation et vecteurs d’infection . . . . . . . . . . . 8
1.2.6 Campagnes et attaques connues impliquant ce malware . . . . . . . 8
1.2.7 Variantes, évolutions et état actuel de la menace . . . . . . . . . . . 8
1.2.8 Références bibliographiques et sources fiables . . . . . . . . . . . . . 9
1.3 Analyse Automatique du Malware . . . . . . . . . . . . . . . . . . . . . . 9
1.3.1 Outils d’analyse automatique utilisés et Résultats obtenus . . . . . 9
1.3.1.1 VirusTotal : . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.1.2 Hybrid Analysis . . . . . . . . . . . . . . . . . . . . . . . 15
1.3.2 Comparaison des résultats : similitudes entre les outils . . . . . . . 17
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2 Analyse statique de Malware jigsaw 18
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2 Analyse statique sur windows . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2.1 Outils utilisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2.1.1 WinMD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.2.1.2 Pestudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.1.3 PEiD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3 Analyse statique sur Remnux . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3.1 Outils utilisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3.1.1 File . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3.1.2 diec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3.1.3 clamav . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3.1.4 Identifier les sections PE (Portable Executable) : . . . . . 27
2.3.1.5 pescan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3.1.6 Detect it Easy . . . . . . . . . . . . . . . . . . . . . . . . 32
2.3.1.7 pepack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.3.1.8 Cutter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.3.1.9 Extraire les chaînes de caractères’strings’ . . . . . . . . . . 35