Under the DOM: Instrumentation de navigateurs pour l'analyse de code JavaScript — Erwan Abgrall, Sylvain Gombault
Date : 07 June 2019 à 14:45 — 30 min.
Les attaquants font, de plus en plus, usage de langages dynamiques pour initier leurs attaques. Dans le cadre d’attaques de type point d’eau où un lien vers un site web piégé est envoyé à une victime, ou lorsqu’une application web est compromise pour y héberger un exploit kit, les attaquants emploient souvent du code JavaScript fortement obfusqué. De tels codes sont rendus adhérents au navigateur par diverses techniques d’anti-analyse afin d’en bloquer l’exécution au sein des honeyclients. Cet article s’attachera à expliquer l’origine de ces techniques, et comment transformer à moindre frais un navigateur web du commerce en outil d’analyse JavaScript capable de déjouer certaines de ces techniques et ainsi de faciliter notre travail.