dimanche 17 décembre 2017

Accueil du site > Informatique > Sécurité Informatique > Les techniques ’anti-forensics’ sont de plus en plus employées (...)

Les techniques ’anti-forensics’ sont de plus en plus employées par les pirates

Aurélien Cabezon, Vulnerabilite.com

dimanche 3 juin 2007, sélectionné par Spyworld

logo

C’est l’éternel jeu du chat et de la souris. Les enquêteurs spécialisés doivent désormais redoubler de vigilance et de compétences face à des pirates munis d’outils de plus en plus performants et faciles à utiliser pour effacer leurs traces ou dissimuler leurs intrusions.

Alors que les polices spécialisées commencent seulement à maîtriser les techniques de recherche des preuves électroniques, les pirates – eux – disposent d’outils de plus en plus simples à utiliser pour effacer leurs traces ou maquiller subtilement leurs infractions.

CIO.COM et Slashdot se font l’écho de l’inquiétude grandissante des enquêteurs envers la simplification et l’automatisation des techniques « Anti-Forensics » - comprenez par là « contre-analyse post-mortem ».

Il y a encore quelques années, peu de personnes possédaient les compétences nécessaires pour rendre invisibles leurs intrusions et activités sur les machines corrompues. Aujourd’hui, de plus en plus d’outils facilitent l’effacement des données, la modification des dates et heures d’accès aux fichiers, le nettoyage des fichiers de journalisation, ou le camouflage de fichiers au cœur du système … Maquiller ses méfaits électroniques est désormais à la portée de la plupart des script-kiddies.

TIMESTOMPTimestomp, l’outil préféré des pirates pour maquiller leurs intrusions

L’outil « Anti-Forensics » qui serait le plus fréquemment retrouvé par les enquêteurs sur les machines corrompues serait TIMESTOMP. Développé par James C. Foster et Vincent Liu, TIMESTOMP permet de modifier tous les timestamps NTFS. Il est ainsi possible de modifier la date d’accès, de modification ou de création de n’importe quel fichier du système… de quoi rendre vous les enquêteurs à la recherche de preuves d’intrusion !


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :