1+
Experts malware
1000€
Analyse complète
10+
Malwares analysés
24-48h
Délai analyse
Pourquoi analyser un malware ?
Comprendre un malware permet d'identifier son comportement, son origine, les données compromises et de bloquer sa propagation.
Identifier comportement
Reverse engineering pour comprendre : données volées, backdoors installés, persistance, communication C&C, techniques d'évasion antivirus.
Extraire IOC
Indicateurs de compromission (hash, IP C&C, domaines, registry keys, files) pour bloquer malware sur réseau et détecter autres machines infectées.
Forensic post-incident
Analyse forensic après attaque : point d'entrée, timeline infection, données exfiltrées, persistance, attribution (APT, ransomware gang).
Qu'est-ce que l'analyse de malware ?
L'analyse malware (ou malware analysis) consiste à étudier un logiciel malveillant pour comprendre son fonctionnement, son comportement et son impact. Les analystes utilisent le reverse engineering, l'analyse statique (désassemblage du code) et l'analyse dynamique (exécution en sandbox).
Il existe 3 niveaux : analyse basique (hash, strings, imports), analyse comportementale (exécution en VM, analyse réseau/fichiers/registry), reverse engineering avancé (désassemblage IDA/Ghidra, déobfuscation, unpacking).
Sur Hackersdate, trouvez des experts malware certifiés (GREM, GCFA) pour analyser ransomware, trojans, APT, rootkits. Ils fournissent rapport technique détaillé + IOC + YARA rules + recommandations remédiation.
Types d'analyses malware
🦠 Analyse ransomware
Analyse famille ransomware : algorithme chiffrement, clés, possibilité décryptage, demande rançon, wallet Bitcoin, gang attribution (LockBit, BlackCat).
🎣 Analyse phishing/trojan
Analyse emails phishing, macros Office malveillantes, trojans bancaires, stealers (credentials, cookies, wallets crypto). Extraction C&C et IOC.
🕵️ Analyse APT (Advanced Persistent Threat)
Analyse malware sophistiqué utilisé par groupes APT (étatiques, espionnage industriel). Techniques avancées, 0-day, attribution géopolitique.
🌐 Analyse malware web
Webshells, backdoors PHP, skimmers e-commerce (Magecart), cryptominers JavaScript, redirections malveillantes, SEO poisoning.
📱 Analyse malware mobile
APK/IPA malveillants : spyware, adware, banking trojans Android. Reverse DEX, analyse native code, détection repackaging apps légitimes.
💾 Analyse rootkit/bootkit
Malware kernel-level, bootkits (infection MBR/UEFI), rootkits furtifs, techniques anti-forensic, persistance avancée. Analyse firmware.
Comment se déroule une analyse malware ?
Collecte échantillon sécurisée
Récupération malware via upload sécurisé (password-protected ZIP). Hash MD5/SHA256, vérification VirusTotal, classification préliminaire famille.
Analyse statique
Strings, imports, sections PE, détection packer/obfuscation. Unpacking si nécessaire. Désassemblage IDA Pro/Ghidra. Identification IOC statiques.
Analyse comportementale sandbox
Exécution en environnement isolé (VM, Cuckoo Sandbox). Monitoring : fichiers créés, registry, réseau, processus, injection code. Capture PCAP.
Reverse engineering approfondi
Décompilation, analyse algorithmes chiffrement, extraction C&C, compréhension techniques évasion, identification vulnérabilités exploitées, attribution.
Rapport + IOC + remédiation
Rapport technique détaillé, liste IOC (hash, IP, domaines, files, registry), YARA rules, recommandations blocage/éradication, timeline infection.
Experts analyse malware
Analystes certifiés GREM disponibles
Questions fréquentes analyse malware
Malware à analyser ?
Analyse complète en 24-48h. Rapport technique + IOC + YARA rules + recommandations.
Analyser maintenant