Dans ce nouvel article de blog au titre aguicheur et à l’illustration générée par ChatGPT, on s’intéresse aux serveurs utilisés pour Apple Intelligence, ainsi que son kit dédié à la recherche en sé...
Analyse du botnet Linux XorDDOS
Dans ce nouvel article j’analyse un malware sur Linux utilisé pour un botnet dédié au DDOS. XorDDOS Le botnet XorDDOS est un réseau de machines infectées par un logiciel malveillant. Il a été cr...
Qakbot unpacking
Dans ce billet de blog on parle de Qakbot et comment extraire les différents stages du malware. Ce post se base sur mes propres notes que j’ai décidé de transformer en article de blog. Quakbot Qa...
Analyse du ransomware ESXiArgs
Dans ce nouvel article on va analyser un ransomware ciblant massivement les serveurs ESXi sur toute la planète mais principalement en France. Nommé ESXiArgs, ce ransomware a commencé à faire parler...
DIY : Cable de debugging pour iPhone
Dans un précédent article de blog, j’ai expliqué comment déboguer le bootloader des appareils Apple. Le problème de cet article c’est qu’il nécessitait un câble qui n’est plus disponible à la ven...
Mise en place d'un lab d'analyse de malware
Cet article est le premier d’une série sur l’analyse de code malveillant. Cette série sera principalement dédié aux logiciels malveillants sur Windows. Ce premier billet est présente la mise en pl...
Debugging d'un noyau Linux ARM64
Dans cet article on va voir comment mettre en place un système Linux minimal pour y déboguer le noyau Linux sur une architecture ARM 64bits. Pour ce faire je vais commencer par expliquer comment...
Utiliser Bindiff avec Binary Ninja
Cet article a pour but d’expliquer comment mettre en en place un setup de différentiation de binaires (bindiffing en anglais) grâce à Bindiff et Binary Ninja. Dans un premier temps je vais présente...