1+

Experts malware

1000€

Analyse complète

10+

Malwares analysés

24-48h

Délai analyse

Pourquoi analyser un malware ?

Comprendre un malware permet d'identifier son comportement, son origine, les données compromises et de bloquer sa propagation.

Identifier comportement

Reverse engineering pour comprendre : données volées, backdoors installés, persistance, communication C&C, techniques d'évasion antivirus.

Extraire IOC

Indicateurs de compromission (hash, IP C&C, domaines, registry keys, files) pour bloquer malware sur réseau et détecter autres machines infectées.

Forensic post-incident

Analyse forensic après attaque : point d'entrée, timeline infection, données exfiltrées, persistance, attribution (APT, ransomware gang).

Qu'est-ce que l'analyse de malware ?

L'analyse malware (ou malware analysis) consiste à étudier un logiciel malveillant pour comprendre son fonctionnement, son comportement et son impact. Les analystes utilisent le reverse engineering, l'analyse statique (désassemblage du code) et l'analyse dynamique (exécution en sandbox).

Il existe 3 niveaux : analyse basique (hash, strings, imports), analyse comportementale (exécution en VM, analyse réseau/fichiers/registry), reverse engineering avancé (désassemblage IDA/Ghidra, déobfuscation, unpacking).

Sur Hackersdate, trouvez des experts malware certifiés (GREM, GCFA) pour analyser ransomware, trojans, APT, rootkits. Ils fournissent rapport technique détaillé + IOC + YARA rules + recommandations remédiation.

Types d'analyses malware

🦠 Analyse ransomware

Analyse famille ransomware : algorithme chiffrement, clés, possibilité décryptage, demande rançon, wallet Bitcoin, gang attribution (LockBit, BlackCat).

🎣 Analyse phishing/trojan

Analyse emails phishing, macros Office malveillantes, trojans bancaires, stealers (credentials, cookies, wallets crypto). Extraction C&C et IOC.

🕵️ Analyse APT (Advanced Persistent Threat)

Analyse malware sophistiqué utilisé par groupes APT (étatiques, espionnage industriel). Techniques avancées, 0-day, attribution géopolitique.

🌐 Analyse malware web

Webshells, backdoors PHP, skimmers e-commerce (Magecart), cryptominers JavaScript, redirections malveillantes, SEO poisoning.

📱 Analyse malware mobile

APK/IPA malveillants : spyware, adware, banking trojans Android. Reverse DEX, analyse native code, détection repackaging apps légitimes.

💾 Analyse rootkit/bootkit

Malware kernel-level, bootkits (infection MBR/UEFI), rootkits furtifs, techniques anti-forensic, persistance avancée. Analyse firmware.

Comment se déroule une analyse malware ?

1

Collecte échantillon sécurisée

Récupération malware via upload sécurisé (password-protected ZIP). Hash MD5/SHA256, vérification VirusTotal, classification préliminaire famille.

2

Analyse statique

Strings, imports, sections PE, détection packer/obfuscation. Unpacking si nécessaire. Désassemblage IDA Pro/Ghidra. Identification IOC statiques.

3

Analyse comportementale sandbox

Exécution en environnement isolé (VM, Cuckoo Sandbox). Monitoring : fichiers créés, registry, réseau, processus, injection code. Capture PCAP.

4

Reverse engineering approfondi

Décompilation, analyse algorithmes chiffrement, extraction C&C, compréhension techniques évasion, identification vulnérabilités exploitées, attribution.

5

Rapport + IOC + remédiation

Rapport technique détaillé, liste IOC (hash, IP, domaines, files, registry), YARA rules, recommandations blocage/éradication, timeline infection.

Experts analyse malware

Analystes certifiés GREM disponibles

mew.sh
mew.sh

Pen-Tester

Voir le profil

Questions fréquentes analyse malware

Entre 1000€ et 5000€ selon complexité. Analyse basique (IOC extraction) : 1000-2000€. Analyse approfondie (reverse complet) : 2000-5000€. APT sophistiqué : 5000-15000€. Délai 24-72h.

Statique : examen code sans exécution (désassemblage, strings). Rapide mais limité si obfusqué. Dynamique : exécution en sandbox, observation comportement réel. Plus précis mais risque évasion sandbox. Les 2 complémentaires.

Attribution difficile. Indices : langue strings, timezone compilation, techniques signature (APT28, Lazarus), infrastructures C&C. Mais false flags fréquents. Attribution géopolitique nécessite corrélation multi-sources.

Upload via ZIP protégé par mot de passe (password "infected" standard). Ou hash si déjà sur VirusTotal. Analystes utilisent VM isolées, pas de risque infection. Ne JAMAIS envoyer malware non zippé par email.

Rare. Seulement si : faille implémentation chiffrement, clés en mémoire, ransomware connu avec décrypteur gratuit (NoMoreRansom). Majorité cas : pas de décryptage possible. Analyse sert surtout à éradiquer et prévenir réinfection.

Bloquer immédiatement : IP/domaines C&C (firewall, DNS filtering), hash (antivirus), registry keys/files (scripts suppression). Scanner réseau pour détecter autres machines infectées (EDR, SIEM). Partager IOC avec communauté (MISP, OTX).

Malware à analyser ?

Analyse complète en 24-48h. Rapport technique + IOC + YARA rules + recommandations.

Analyser maintenant