Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Les techniques ‘anti-forensics’ sont de plus en plus employées par les pirates

auteur de l'article Aurélien Cabezon , dans la rubrique Menaces

Commentaires Commentaires fermés sur Les techniques ‘anti-forensics’ sont de plus en plus employées par les pirates

C’est l’éternel jeu du chat et de la souris. Les enquêteurs spécialisés doivent désormais redoubler de vigilance et de compétences face à des pirates munis d’outils de plus en plus performants et faciles à utiliser pour effacer leurs traces ou dissimuler leurs intrusions.


Alors que les polices spécialisées commencent seulement à maîtriser les techniques de recherche des preuves électroniques, les pirates a eux a disposent d’outils de plus en plus simples à utiliser pour effacer leurs traces ou maquiller subtilement leurs infractions.

CIO.COM et Slashdot se font l’écho de l’inquiétude grandissante des enquêteurs envers la simplification et l’automatisation des techniques  » Anti-Forensics  » – comprenez par là  » contre-analyse post-mortem « .

Il y a encore quelques années, peu de personnes possédaient les compétences nécessaires pour rendre invisibles leurs intrusions et activités sur les machines corrompues. aujourd’hui, de plus en plus d’outils facilitent l’effacement des données, la modification des dates et heures d’accès aux fichiers, le nettoyage des fichiers de journalisation, ou le camouflage de fichiers au coeur du système … Maquiller ses méfaits électroniques est désormais à la portée de la plupart des script-kiddies.

Timestomp, l’outil préféré des pirates pour maquiller leurs intrusions

L’outil  » Anti-Forensics  » qui serait le plus fréquemment retrouvé par les enquêteurs sur les machines corrompues serait TIMESTOMP. Développé par James C. Foster et Vincent Liu, TIMESTOMP permet de modifier tous les timestamps NTFS. Il est ainsi possible de modifier la date d’accès, de modification ou de création de n’importe quel fichier du système… de quoi rendre fous les enquêteurs à la recherche de preuves d’intrusion !


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.