Apres une version en ligne en 2020, la BotConf revient en physique en 2022 du fait du décalage de date lié au pic épidémique de décembre-janvier dernier. Voici le liveblogging du dernier jour.
BotConf 2022 J3

Apres une version en ligne en 2020, la BotConf revient en physique en 2022 du fait du décalage de date lié au pic épidémique de décembre-janvier dernier. Voici le liveblogging du dernier jour.
Apres une version en ligne en 2020, la BotConf revient en physique en 2022 du fait du décalage de date lié au pic épidémique de décembre-janvier dernier. Voici le liveblogging du jour 2.
Apres une version en ligne en 2020, la BotConf revient en physique en 2022 du fait du décalage de date lié au pic épidémique de décembre-janvier dernier. Voici le liveblogging du jour 1.
WebAssembly Reverse Engineering and Analysis WebAssembly est un standard d’assembleur pour une machine virtuelle stack-based conçue pour être facilement transformé en langage natif (assembleur). C’est l’équivalent du binaire pour le web. La compilation vers WASM peut se faire avec LLVM 6.0. L’implémentation de référence est disponible sur github. WASM est disponible sur tous les navigateurs […]
ça commence par du TLP Amber pour le premier talk 😉 [Edit: le cr en anglais par @xme pour le 2ème jour ici ] Botception: a bot spreading scripts with bot capabilities Durans le monitoring du botnet Necurs, l’orateur à découvert une campagne d’installation d’un autre bot. Necurs est apparu en 2012, et il a […]
C’est reparti pour une nouvelle BotConf à Toulouse… malgré quelques problèmes de transports en commun pour ceux qui ont participé aux workshops 😉 [Edit: @xme à un compte-rendu en anglais ici ] Swimming in the Cryptonote Pools Un premier talk du CERT-EU. Sur BitCoin, on peut tracer l’ensemble des transactions d’un wallet à l’autre. Sur […]
RTF Le format rtf reprend les principes de html pour la mise en forme, avec un système de ‘balisage’ imbriqué, mais avec des accolades. Plusieurs techniques d’obfuscation sont possibles pour virer les espaces, imbriquer a mort des propriétés, ou l’insertion de propriétés mortes. PWS Les password stealer sont vieux en terme de concept, mais très […]
Knightcrawler Un projet personnel de l’orateur qui visait à obtenir sa propre source de threat intel « maison ». Knightcrawler vise à découvrir des attaques de type « watering hole » (ou point d’eau) pour infecter les visiteurs d’un site compromis. Typiquement un Exploit Kit ou des pages de Phishing. Ces scripts inclus dans les pages compromises de diverse […]
Edit: Le WriteUp de @xme How to Compute the Clusterization of a Very Large Dataset of Malware with Open Source Tools for Fun & Profit? Les techniques de classification en Machine Learning reposent sur la création d’un vecteur de features qu’on génère à partir des données de chaque item/malware, Une fois les vecteurs obtenus, on […]
Nymaim Nymain est un malware vu la première fois en 2013 dont le code source à été leaké, et qui maintenant sert de dropper pour de la fraude bancaire. Alors qu’en 2013 il servait de ransomware. Le malware vérifie les infos CPU et refuse de s’exécuter sur des xeons et autres processeurs spécifiques aux serveurs […]