Dropper

Un dropper est un petit programme d'aide qui facilite la livraison et l'installation d'un malware. Les droppers sont utilisés par les spammeurs et autres criminels pour contourner les signatures des logiciels anti-virus qui bloquent les codes malveillants. Il est beaucoup plus facile de modifier le dropper, si sa signature est reconnue, que de réécrire le code malveillant. Les Droppers

, comme beaucoup de leurs homologues plus importants de type cheval de Troie, peuvent être persistants ou non. Les droppers qui ne sont pas persistants installent le logiciel malveillant, puis le suppriment. Les droppers persistants s'enregistrent dans des fichiers cachés et y restent jusqu'à ce qu'ils aient terminé la tâche pour laquelle ils ont été conçus. Les droppers peuvent être propagés par des personnes qui : Une pièce jointe à un e-mail non sollicité. Téléchargez un fichier "drive-by" à partir d'un site infecté. cliquent sur un lien malveillant dans un e-mail ou sur un site Web. Utilisent un disque flash infecté. Parfois, les droppers sont regroupés avec des programmes utilitaires gratuits (tels que des bloqueurs de publicité) pour éviter d'être détectés par les logiciels antivirus. Le dropper installe d'abord le logiciel malveillant avant d'installer l'utilitaire légitime. Comment les droppers se cachent-ils ? Bien que les droppers doivent être exécutés par l'utilisateur, ils peuvent également être exécutés en exploitant une faille de sécurité. De nombreux droppers se cachent dans les répertoires d'un ordinateur (ou dans des dossiers) afin d'apparaître comme des programmes légitimes. Parfois, les droppers sont regroupés avec des programmes utilitaires gratuits (tels que des bloqueurs de publicité) pour éviter d'être détectés par les logiciels antivirus. Lorsque le programme gratuit est exécuté, le dropper télécharge et installe d'abord un logiciel malveillant avant de décompresser et d'installer l'utilitaire légitime. Les

5. Les droppers persistants sont souvent utilisés pour mener des attaques APT. Qu'est-ce que l'APT ? a. Advanced persistent threat b. Automated Programming Thread Réponse

3. Vous faites référence à la programmation intégrée dans la mémoire persistante de votre ordinateur ? a. pilote logiciel B. micrologiciel Réponse

Droppers peuvent être utilisés comme des programmes autonomes, mais ils sont de plus en plus souvent inclus dans des paquets de logiciels malveillants. Fin 2014, par exemple, le FBI a signalé que les logiciels malveillants utilisés dans les attaques contre Sony associées à leur film The Interview étaient enveloppés dans un dropper exécutable qui s'installait comme un service Windows. Les données recueillies par le DBIR 2020 de Verizon montrent que près de 25 % des incidents du secteur public impliquent un dropper. Prévenir les droppers La Cybersecurity and Infrastructure Security Agency recommande aux administrateurs et aux utilisateurs : Les pièces jointes des courriels qui ne sont pas analysées par un logiciel antivirus doivent être bloquées. Utilisez une stratégie de confiance zéro. Respecter le principe du moindre privilège (POLP). Mettre en œuvre le découpage du réseau pour segmenter et séparer les réseaux et les fonctions. Essayez un quiz 1. Zeus, également connu sous le nom de Zbot, est un logiciel malveillant populaire qui permet aux mauvais acteurs de construire leurs propres _________________. a. signatures de virus b. chevaux de Troie Réponse

2. Qu'est-ce qu'un mantrap ? Un serveur de commande et de contrôle qui émet des instructions aux appareils infectés. B. Un petit espace avec seulement deux portes. Réponse

Droppers ne sont associés à aucune extension, ce qui les rend plus difficiles à trouver. Ce logiciel agit comme un cheval de Troie et est fréquemment utilisé dans les attaques de spear-phishing. Les

4. Que fait une porte dérobée ? a. Elle aide à contourner les mécanismes de sécurité d'un ordinateur. b. Elle dissocie la partie avant d'un site Web de la partie arrière pour améliorer la confidentialité. Réponse