N'OUVRE PAS CE CV 😨

Поділитися
Вставка
  • Опубліковано 19 лип 2024
  • Analyse forensic d'un ordinateur infecté par un ransomware après l'ouverture d'un fichier word.
    ⛔️ Cette vidéo est uniquement à but instructif. Je ne vous incite en aucun cas à reproduire les techniques présentées dans la vidéo sur un système pour lequel vous n'avez pas une autorisation écrite de la part de propriétaire.⛔️
    Suivre Tristan [X-No]
    ------------------------------------------------------------------------------------------------------------
    ► Linkedin : / tristan-manzano-963223103
    ► Sa société: securitydatanetwork.com
    00:00 - Teaser
    00:19 - Introduction
    02:40 - Présentation du Lab
    04:01 - Infection de la machine
    06:15 - Réponse à incident
    08:50 - Capture de la RAM / Disque
    11:18 - Analyse du disque
    12:28 - Analyse de la mémoire
    16:21 - Analyse du fichier word
    16:43 - Récupération du PID et dump du process
    17:25 - Analyse du process
    18:43 - Récupération du ransomware
    19:20 - Analyse du ransomware
    25:02 - Conclusion
    Soutenir la chaine
    ------------------------------------------------------------------------------------------------------------
    ☕Buy me a coffee : www.buymeacoffee.com/waked
    Suivez-moi sur mes réseaux
    ------------------------------------------------------------------------------------------------------------
    ► Facebook : / wakedxy
    ► Instagram : / wakedxy
    ► Twitter : / wakedxy1
    ► Discord : / discord
    ► Github: github.com/wakedxy

КОМЕНТАРІ • 107

  • @wakedxy
    @wakedxy  Рік тому +24

    Le bouton like est gratuit et c'est l'un des meilleurs moyens de soutenir la chaine 😉

    • @yvansimon6686
      @yvansimon6686 Рік тому

      Salut waked est que c'est possible de recupéré les données de se ramsomware?

  • @NoobosaurusR3x
    @NoobosaurusR3x Рік тому +4

    Très bonne prez !
    Merci pour cette vidéo, ça fait plaisir de voir ce genre de chose. c'est peut-être moins grand public, je comprends, mais c'est vraiment top.

  • @buzznroses1033
    @buzznroses1033 Рік тому

    Super explications Tristan, bravo 😻

  • @soufianehakam34
    @soufianehakam34 Рік тому +1

    Merci pour cette superbe présentation très instructive 🙏🏾👌🏼👍

  • @fred8653
    @fred8653 Рік тому

    Super vidéo, très instructive !!
    Merci pour ce genre de contenu, j'adore
    ++++++

  • @AutoradioMultimedia
    @AutoradioMultimedia Рік тому +1

    Super intéressant. Mais super compliqué.
    Quelqu’un connais deadbolt

  • @MrTutOxX
    @MrTutOxX Рік тому +2

    Très intéressante comme vidéo ! Merci !

    • @wakedxy
      @wakedxy  Рік тому +1

      Avec plaisir! Merci Tristan.

    • @nom4171
      @nom4171 Рік тому

      Merci a vous

  • @user-ev2zw3zw4w
    @user-ev2zw3zw4w Рік тому +1

    vous êtes très bon et je vous remercie

  • @LeCrack54
    @LeCrack54 Рік тому

    Oh magnifique ! Merci

  • @renauddecroix775
    @renauddecroix775 Рік тому +1

    Slt waked ,sa fait un bon moment que je te suis .
    J adore ta façon d expliquer les chose ,je comprends facilement la logique de fonctionnement.
    J aimerait aprendre ,mais je ne ces pas par où commencer .
    Aurait tu t'es site avc des leçon gratuite
    A savoir que je ne métrise déjà pas linux .
    Peut tu m orienté.
    PS : je fais un peu de codage en c++

    • @wakedxy
      @wakedxy  Рік тому +1

      Hello, merci pour ton soutien, pour mes conseils je t'invite à suivre cette vidéo : ua-cam.com/video/egT2hTgpBHc/v-deo.html

  • @sofiyan_ifren
    @sofiyan_ifren Рік тому

    Au toooop !! 🦾

  • @aurelaurel3208
    @aurelaurel3208 Рік тому

    C'est génial 💪

  • @MamadouBa-gg2hu
    @MamadouBa-gg2hu Рік тому

    Merci pour cettev idéo, c'est intéressant

  • @MrMarkham89
    @MrMarkham89 Рік тому

    Très interressant !

  • @akm7211
    @akm7211 11 місяців тому

    super demo !

  • @nom4171
    @nom4171 Рік тому

    Je tiens à préciser que la vulnérabilité n'est pas follina, dans le cas de follina une fenêtre de troubleshooting apparait avant l'exécution de la commande.

  • @shillenzez549
    @shillenzez549 Рік тому

    Super vidéo !

  • @PMX-tn7dm
    @PMX-tn7dm Рік тому

    Hello, j'adore tout ce que tu fait, est-ce que vous pourriez faire une analyse sur comment un fichier apk s'introduit sur notre Android et iOS et pourquoi il est difficile d'être repéré et comment peut-on le trouver et surtout réussir à retracer sa date d'installation .

  • @Lanfeust-yc7hy
    @Lanfeust-yc7hy Рік тому +1

    Encore une super vidéo , cependant, il serait bien de donner une solution pour couvrir ce genre d'attaque. Perso, si je vois qu'ilya pas de macro dans le fichier c'est qu'il est sur. Comment faire pour ne pas se faire pieger .

    • @nom4171
      @nom4171 Рік тому +1

      Bonjour un edr peut détecter ce genre de comportement. Wazuh par exemple le détecte

  • @gvoid8854
    @gvoid8854 Рік тому

    Quel crack !

  • @oumaryasserdiallo4338
    @oumaryasserdiallo4338 Рік тому

    C'est une presentation super

  • @maxali6591
    @maxali6591 Рік тому +1

    Ce que j'aime dans ce taf c'est qu'on en apprend réellement tous les jours 😊.
    Merci pour le transfert de compétences.
    Ps : les siem c'est pour les faibles 😂

    • @nom4171
      @nom4171 Рік тому

      Je suis faible alors 😂

  • @hansnakatomi
    @hansnakatomi Рік тому

    Avec un chat en fond d'écran je me demande si ça n'est pas le PC de @precessusthief 😅
    Belle démonstration d'investigation et très instructif 👌

  • @ethamin_
    @ethamin_ Рік тому +6

    wtf ! Je m'attendais à un fichier word avec macro mais là c'est carrément impressionnant

    • @ethamin_
      @ethamin_ Рік тому +2

      usurpation de nom de domaine dans le mail et fichier qui n'a pas besoin de macro, perso je pourrais me faire avoir.

    • @wakedxy
      @wakedxy  Рік тому

      Clairement , pas besoin d'activation de macro.

    • @ethamin_
      @ethamin_ Рік тому

      @@wakedxy Une video pour nous expliquer ce tour de passe passe ? 😯

    • @J2meMaster
      @J2meMaster Рік тому

      Dans la vraie vie les mail sont vérifiés par authentification spf dans 95% des cas donc c est filtrer avant même récéption du mail ...

    • @wakedxy
      @wakedxy  Рік тому

      @@J2meMaster yes il le disait dans l'interview mais c'est juste que j'ai accidentellement coupé la partie. Après le partage peut très bien se share via un share ou un périphérique de stockage externe.

  • @artemisdeveloppeur5422
    @artemisdeveloppeur5422 Рік тому

    trés bonne video,j'ai eu le tour avec le logiciel chromium pc chiffré avec demande de ranson et le gars etais dessus car a chaque fois que je refusais chromium le gars me le remettais dans les archives donc resultat aprés formatage le disque dur a laché

  • @Deepcodeur
    @Deepcodeur Рік тому +5

    Il a dévoilé tout nos secrets 😂

  • @ndiayha_ck
    @ndiayha_ck Рік тому +1

    merci wacked xy pour cette vidéo

  • @R41_NC
    @R41_NC Рік тому +1

    Je trouve pas de chaine YT pour X-No 😅🔫 quelqu'un à une info? au passage merci Wakey pour cette vidéo

    • @wakedxy
      @wakedxy  Рік тому

      Merci. J'ai laissé son LinkedIn en description de la vidéo. Il n'a pas de chaîne UA-cam

  • @artemisdeveloppeur5422
    @artemisdeveloppeur5422 Рік тому

    tout a fais le cle USB petu etre affecté par le port LAN

  • @MsThedarkblood
    @MsThedarkblood Рік тому

    Super démonstration. Par contre ils me viennent une question, s'il y a un randsomware vraiment méchant sur le PC, comment on fait pour cloner la mémoire et le disque sans que les fichiers cloné soit lui-même chiffré ? 😅

    • @lolean17
      @lolean17 Рік тому

      faut cloner avant donc backup

  • @niko__bellicJR
    @niko__bellicJR Рік тому

    😭 moi qui me croit en sécurité avec mon pauvre anti virus , j’ai vue meme sa il passe à travers les hackers …

  • @corpse307
    @corpse307 Рік тому

    super vidéo pour l'injection de commande c'est pas via avec un fonctionnalité de word qui permet de partagé des datas entre application et qui est désactivé par défaut depuis les majs et permet l’exécution de code ? sinon nice pour la partie forensic

    • @nom4171
      @nom4171 Рік тому

      Merci non c'est bien une exécution de commande il n'y a rien a activer en amont

    • @corpse307
      @corpse307 Рік тому

      @@nom4171 ok je pensais que sa aurais pu être avec la fonctionnalité dde qui permet d'executer des commandes mais avec les maj de word c'est plus actif par defaut

  • @idepop4631
    @idepop4631 10 місяців тому

    Après avoir activé le ransonware, toutes les lignes de commandes sont exécutées sur quelle machine ?

    • @wakedxy
      @wakedxy  10 місяців тому

      C'est à dire ? C'est une vidéo forensic pour info

  • @gwenaelloezic6931
    @gwenaelloezic6931 Рік тому

    C'est très intéressant, moi je suis random et en y réfléchissant j'me dit qu'on à pas forcément (90% des gens j'imagine) tout les tools que tu à prévu sur t'a session pour pouvoir analyser les ram et autres... est-ce qu'il existe des Windows modifié par des gens bienveillant avec tout ce genre d'outils préinstallé au cas ou quelqu'un de compétant aurai besoin de ce genre de manip? disons le minimum.

    • @zeynnn
      @zeynnn Рік тому

      tu parle uniquement des tools pour faire la capture memoire ?

    • @gwenaelloezic6931
      @gwenaelloezic6931 Рік тому

      @@zeynnn De manière générale, avoir le minimum pour pouvoir réagir à ce genre d'attaque quoi :)

    • @StephaneVFX
      @StephaneVFX Рік тому

      @@gwenaelloezic6931 débrancher.. reinstaller windows

    • @z33z25
      @z33z25 Рік тому

      @@gwenaelloezic6931 alors de Windows exprès pour la sécurité je ne sais pas (il faut chercher), mais des distrib Linux avec beaucoup de tools ça c’est sûr la distrib Debian y a Kali et Parrot qui sont populaires, après niveau plus avancé il existe blackarch qui utilise arch (plus difficile parce que c’est toi et ta paires de Connaissances pour faire la configuration de l’OS).
      Mais sinon tu peu prendre n’importe quelle OS unix,Linux et/ou Windows, tu peu utiliser les tools faut simplement connaître le nom et surtout comment ils fonctionnent puis il reste simplement plus qu’à installer.
      Bon, tu pourras installer avant si tu veux apprendre avec là pratique, mais ne néglige pas la théorie avec la documentation.
      Également, il va falloir apprendre la ligne de commande de ton système d’exploitation.
      Voilà j’espère avoir répondu à ta question, bonne journée.

  • @LVN1618
    @LVN1618 Рік тому +2

    8:19 qu'est ce que tu caches sous ton sourire ? 😂

    • @wakedxy
      @wakedxy  Рік тому

      😂je pensais que ca n'allait pas se remarquer

    • @quentinc9248
      @quentinc9248 Рік тому

      @@wakedxy J'ai explosé de rire en voyant ça 🤣🤣

    • @wakedxy
      @wakedxy  Рік тому

      @@quentinc9248 🤣

  • @5.0ghzman87
    @5.0ghzman87 Рік тому

    Vous devriez expliquer par quel mécanisme l'attaquant arrive a exécuter du code a partir de l'ouverture d'un PDF ou fichier Word. Un editeur de texte comme word n'est pas censé pouvoir faire ça. Précisez si l'attaquant passe par une CVE pour que les gens qui regarde la vidéo puisse verifier leurs versions de word, c'est quand même le plus important.

    • @wakedxy
      @wakedxy  Рік тому

      Ce n'est pas du tout une exploitation de CVE, après l'objectif de la vidéo est surtout l'analyse forensic. On ne peut pas s'amuser à partager des tutos d'injection de payload dans un fichier word , ca serait juste un moyen d'armer les skiddies.

    • @baboulinet2254
      @baboulinet2254 Рік тому

      @@wakedxy Enfin y'a quand même un script caché dans le document, qui est probablement lancé automatiquement par word, puis qui fait de l'escalation de privilège non ? C'est quand même un exploit non ? Il dépend probablement de la version de word non ? et de l'OS ?

    • @5.0ghzman87
      @5.0ghzman87 Рік тому

      @@baboulinet2254 @wakedxy Mais oui, c'est ça que je comprend pas. Les éditeurs de logiciel ne sont pas censé permettre a un attaquant d’exécuter du code sans l'accord de l'utilisateur. C'est pas anodin, quand un chercheur découvre que c'est possible (du genre Follina l'année dernière) l'éditeur s'alarme pour régler le problème rapidement ou sortir un patch. J'ai du mal a croire que n'importe qui puisse lancer du code a partir de l'éxecution d'un docx sur la version courante d'un logiciel d'une grosse entreprise comme microsoft.
      Ceci dit la parti de la vidéo sur la recherche forensique est très intéressante.

    • @nom4171
      @nom4171 Рік тому

      ​@@5.0ghzman87 bonjour c'est moi qui ai créé le payload. Pour faire simple je détourne une fonction de la suite Office (il fonctionne aussi sur macos) afin d'exécuter du code qui permet de bypass l'AV et pare-feu. Comme le vidéo parle de forensic il n'y à pas de but a montrer le payload. Cordialement

  • @garlickmra8392
    @garlickmra8392 Рік тому

    Comment a-t-il fait pour avoir dd.exe sur son Windows, car il ne l'est pas par défaut.

    • @nom4171
      @nom4171 Рік тому

      dd.exe est un utilitaire GNU tu peux donc le télécharger sans soucis

  • @tonyhubert9404
    @tonyhubert9404 Рік тому +2

    On m’as volé le first comm 😂 merci de ce contenu 👍🏻

    • @wakedxy
      @wakedxy  Рік тому +1

      Hh pas assez rapide. Merci!

  • @cedrickahoue4599
    @cedrickahoue4599 Рік тому +1

    Est-ce que c'est possible de le faire avec un pdf si tel est le cas comment s'en prémunir ?

    • @nom4171
      @nom4171 Рік тому +1

      Docx, xlsx, pptx, pdf, zip, jpg,png.... Bref toutes les extensions possible

    • @wakedxy
      @wakedxy  Рік тому +1

      Peu importe le format les conseils sont les memes, s'assurer de la fiabilité de l'expéditeur, en cas de doute, utiliser un environnement de sandbox pour ouvrir le fichier (Pour ce dernier conseil attention, il ne faut pas uploadé des documents sensibles.)

    • @gabf8696
      @gabf8696 Рік тому

      ​@@nom4171 merci pour la démonstration. Est-ce que l'on est protégé avec une suite office avec les dernières mises à jour ?

    • @nom4171
      @nom4171 Рік тому +1

      ​@@gabf8696 absolument pas cette technique fonctionne aussi sur les.pack office macos, c'est pas une vulnérabilité donc pas de patch 😅

    • @gabf8696
      @gabf8696 Рік тому

      ​@@nom4171 ok donc c'est vraiment flippant 😅 dernière question, est-ce que c'est une technique publique ou le fruit de tes recherches ? Mon but est d'évaluer le risque pour l'organisation dans laquelle je travaille.

  • @obionecorps6519
    @obionecorps6519 Рік тому

    Super je veux apprendre moi aussi réussi a créer ce virus

    • @yan_dek783
      @yan_dek783 Рік тому

      Ce n'est pas le but apprend a me créé toi même tu es pathétique

  • @niko__bellicJR
    @niko__bellicJR Рік тому

    Waked 25 min dans la video ❤ , tu ai dans quel pays ?

  • @charlieflaux4021
    @charlieflaux4021 Рік тому

    Bonsoir j’aimerais que quelqu’un m’éclaire, j’ai plein de faux comptes Snapchat qui font que m’ajouter est ce un programme malveillant pour me pirater ou c’est autre chose

    • @wakedxy
      @wakedxy  Рік тому +1

      Ou simplement des bots, dans le doute change ton mdp et assure toi d'avoir la double authentification activée.

    • @charlieflaux4021
      @charlieflaux4021 Рік тому

      @@wakedxy merci

  • @ByZarkem_
    @ByZarkem_ Рік тому

    Sa m’aurais aider de savoir comment il a envoyer l’émail via le terminal spoofer 😭

    • @wakedxy
      @wakedxy  Рік тому

      Aider à attaquer ?

  • @antoinehazebrouck8053
    @antoinehazebrouck8053 Рік тому

    Quel est le mécanisme malicieux ici s'il n'y a pas de macro ?
    Hypothèse : le docx va chercher un dotm qui lui contient une macro
    Est-ce ça ?

    • @nom4171
      @nom4171 Рік тому

      Non le docx exécute bien une commande

    • @antoinehazebrouck8053
      @antoinehazebrouck8053 Рік тому

      @@nom4171 comment cela est-il fait ? Pouvez-vous donner davantage d'explication svp ?

    • @nom4171
      @nom4171 Рік тому

      Malheureusement je ne peux pas fournir d'information en public comme ça surtout pour des commandes malveillantes .

    • @antoinehazebrouck8053
      @antoinehazebrouck8053 Рік тому

      @@nom4171 pouvez-vous accepter ma demande de connexion LinkedIn ?

  • @vidaltontsa7374
    @vidaltontsa7374 Рік тому

    très intéressant, dommage qu'il montre pas comment il a fait l'attaque

    • @wakedxy
      @wakedxy  Рік тому

      Ce n'était pas l'objectif de la vidéo

  • @KiyoshiNara
    @KiyoshiNara Рік тому +3

    First

  • @kilaposhi
    @kilaposhi Рік тому

    Super vidéo !