Duqu contre Duqu : Analyse et détournement du driver de Duqu

Guillaume Bonfante 1 Jean-Yves Marion 1 Fabrice Sabatier 1 Aurélien Thierry 1
1 CARTE - Theoretical adverse computations, and safety
Inria Nancy - Grand Est, LORIA - FM - Department of Formal Methods
Résumé : Proche de Stuxnet avec lequel il partage des fonctionnalités, Duqu a fait l'objet de nombreuses analyses au cours de l'année passée. Nous nous proposons d'en étudier un élément en particulier, le driver. Notre contribution consiste en la rétroingénierie de ce composant par la reconstitution de son code source et une analyse de ses fonctionnalités. Nous avons ensuite détourné le driver pour détecter d'éventuelles injections dans les exécutables Windows et prévenir d'autres attaques. En particulier nous montrons comment le driver de Duqu modifié aurait permis de détecter Duqu.
Type de document :
Communication dans un congrès
SSTIC - Symposium sur la sécurité des technologies de l'information et des communications, Jun 2013, Rennes, France. 2013
Liste complète des métadonnées

https://hal.inria.fr/hal-00925184
Contributeur : Aurélien Thierry <>
Soumis le : mardi 7 janvier 2014 - 16:31:49
Dernière modification le : jeudi 11 janvier 2018 - 06:21:25
Document(s) archivé(s) le : lundi 7 avril 2014 - 23:55:17

Fichier

SSTIC2013-Duqu-contre-Duqu-pap...
Fichiers éditeurs autorisés sur une archive ouverte

Identifiants

  • HAL Id : hal-00925184, version 1

Collections

Citation

Guillaume Bonfante, Jean-Yves Marion, Fabrice Sabatier, Aurélien Thierry. Duqu contre Duqu : Analyse et détournement du driver de Duqu. SSTIC - Symposium sur la sécurité des technologies de l'information et des communications, Jun 2013, Rennes, France. 2013. 〈hal-00925184〉

Partager

Métriques

Consultations de la notice

231

Téléchargements de fichiers

297