Rétro-Ingénierie de Malwares — Comprendre pour éradiquer
Analyse statique et dynamique de malwares, ransomwares et outils d'attaque : TTPs, IOCs, règles de détection et recommandations de remédiation pour vos équipes SOC.
Sandbox isolée niveau 4
Environnement d'analyse dédié et isolé du réseau de production. Aucun risque de propagation ou de communication avec les C2 réels pendant l'analyse.
IOCs et règles YARA
Extraction des indicateurs de compromission et création de règles YARA/Sigma pour détection immédiate sur vos SIEM/EDR existants.
Rapport compréhensible
Technique ET accessible : la partie RSSI explique les risques business, la partie SOC détaille les TTPs et les règles de détection opérationnelles.
Périmètre & Méthodologie
Notre analyse combine approche statique (IDA Pro, Ghidra, Binary Ninja) et dynamique (Cuckoo, CAPE, Flare-VM) pour une compréhension complète du malware.
Désassemblage IDA Pro/Ghidra, décompilation, analyse des imports/exports, strings, sections et signatures connues.
Exécution contrôlée en sandbox instrumentée : comportement réseau, filesystem, registry, processus créés, injection de code.
Levée des protections : packers, obfuscation de code, chiffrement de strings, anti-debug techniques, code injection.
Extraction complète des indicateurs : IPs C2, domaines, URLs, hashes de fichiers, mutex, registry keys, user-agents.
Cartographie de l'infrastructure C2 de l'attaquant : serveurs, domaines, réseau de communication, protocoles utilisés.
Classification du malware : famille, variante, groupe d'attaquant probable, campagnes connues associées.
Création de règles de détection opérationnelles : YARA pour les fichiers, Sigma pour les événements système et réseau.
Rapport structuré incluant profil de la menace, TTPs MITRE ATT&CK, attribution probable et contexte géopolitique.
Notre processus
Réception sécurisée des samples
Transmission sécurisée des samples via canal chiffré, vérification de l'intégrité, classification et enregistrement en environnement isolé.
Analyse statique initiale
Triage initial, analyse des métadonnées, identification des protections (packers, obfuscation), désassemblage et cartographie du code.
Analyse dynamique en sandbox
Exécution en environnement instrumenté, capture du comportement réseau et système, déobfuscation en mémoire, extraction des payloads.
Extraction et corrélation IOCs
Consolidation de tous les IOCs, corrélation avec les bases de threat intelligence (VirusTotal, AlienVault OTX, MISP), création des règles de détection.
Rapport et briefing
Remise du rapport complet et briefing technique de votre équipe SOC : explication des TTPs, démonstration des règles de détection, recommandations de remédiation.
Livrables
Soumettez votre sample pour analyse
Un malware inconnu, un ransomware récent, un outil d'attaque suspect : nos analystes REm vous livrent un rapport complet avec IOCs et règles de détection opérationnelles.
Déposer un sample sécurisé