*

Volet offensif de la lutte contre les malwares

Offre de thèse

Volet offensif de la lutte contre les malwares

Date limite de candidature

11-07-2024

Date de début de contrat

01-10-2023

Directeur de thèse

MARION Jean-Yves

Encadrement

Le projet DefMal est porté par l'Université de Lorraine au travers de l'équipe Carbone du LORIA (CNRS, Université de Lorraine), avec l'appui du Laboratoire de Haute Sécurité (LHS).

Type de contrat

Plan Investissement d'Avenir (Idex, Labex)

école doctorale

IAEM - INFORMATIQUE - AUTOMATIQUE - ELECTRONIQUE - ELECTROTECHNIQUE - MATHEMATIQUES

équipe

CARBONE

contexte

Cette thèse s'inscrit dans le projet DefMal, Défense contre les programmes Malveillants, du PEPR CyberSécurité. L'objet de DefMal est l'étude des logiciels/programmes malveillants, quels qu'ils soient : malware, ransomware, botnet, etc. Le premier objectif est de développer de nouvelles approches qui permettent d'analyser les programmes malveillants. Cet objectif recouvre les trois aspects de la lutte contre les programmes malveillants : (i) Compréhension (ii) Lutte et (iii) Analyse forensique. Ce sujet concerne la lutte contre les programmes malveillants par une approche offensive. Ce sujet a été réfléchi en accord avec Mme Johanna Brousse, vice procureure au Tribunal judiciaire de Paris où elle dirige la section de lutte contre la cybercriminalité.

spécialité

Informatique

laboratoire

LORIA - Laboratoire Lorrain de Recherche en Informatique et ses Applications

Mots clés

Malware, vulnérabilité

Détail de l'offre

Dans ce contexte, l'objectif de la thèse est de construire des patrons et des prototypes (proof of concept) de technique offensive. Il est évident que notre approche sera réalisée dans un cadre éthique strict et aucune attaque réelle ne sera faite. Par contre les idées développées dans la thèse seront partagées dans le cadre du projet PEPR DefMal et dans le premier cercle des membres, c'est à dire en particulier la police, la gendarmerie, l'ANSSI et la justice.
La conduite de cette thèse commencera avec un état de l'art. Les publications académiques sont encore peu riches dans ce domaine. Le savoir est à trouver dans d'autres cercles. En soi, cet état de l'art sera déjà un résultat notable de la thèse. Ensuite, il faudra définir des types de cible et pour chaque cible définir des stratégies et des tactiques d'attaque afin de construire des patrons d'attaque. Ces patrons d'attaque conduiront à la construction d'un prototype afin de faire une simulation in vitro dans le LHS . Pour cela, nous utiliserons l'ensemble de nos connaissances en méthodes formelles et en rétro-ingénierie. Nous explorerons aussi la possibilité d'utiliser les modèles génératifs de l'IA

Keywords

Malware , vulnerability

Subject details

In this context, the aim of the thesis is to build patterns and prototypes (proof of concept) of offensive techniques. Obviously, our approach will be carried out within a strict ethical framework, and no real attacks will be carried out. On the other hand, the ideas developed in the thesis will be shared within the framework of the PEPR DefMal project and within the first circle of members, i.e. in particular the police, the gendarmerie, ANSSI and the judiciary. The conduct of this thesis will start with a state of the art. Academic publications are still scarce in this field. Knowledge is to be found in other circles. In itself, this state of the art will already be a notable result of the thesis. Next, it will be necessary to define target types and for each target to define attack strategies and tactics in order to build attack patterns. These attack patterns will lead to the construction of a prototype for in vitro simulation in the LHS. To do this, we will draw on our knowledge of formal methods and reverse engineering. We will also explore the possibility of using generative AI models.

Profil du candidat

Nous accueillons des étudiants curieux et enthousiastes ayant une solide formation en informatique, à la fois théorique et pratique.

Candidate profile

We welcome curious and enthusiastic students with a solid background in Computer Science, both theoretical and practical.

Référence biblio

1. Tristan Benoit, Sébastien Bardin, Jean-Yves Marion, Scalable Program Clone Search Through Spectral Analysis, ESEC/FSE 2023 (core A+)
2. Binlin Cheng, Jiang Ming, Erika A. Leal, Haotian Zhang, Jianming Fu, Guojun Peng, Jean-Yves Marion: Obfuscation-Resilient Executable Payload Extraction From Packed Malware. USENIX Security Symposium 2021: 3451-3468 (core A+)
3. Tristan Benoit, Jean-Yves Marion, Sébastien Bardin: Binary level toolchain provenance identification with graph neural networks. SANER 2021: 131-141 (core A)
4. Mathilde Ollivier, Sébastien Bardin, Richard Bonichon, Jean-Yves Marion: How to kill symbolic deobfuscation for free (or: unleashing the potential of path-oriented protections). Annual Computer Security Applications Conference (ACSAC) 2019: 177-189 (Core A)
5. Cheng, B., et al. «Towards Paving the Way for Large-Scale Windows Malware Analysis: Generic Binary Unpacking with Orders-of-Magnitude Performance Boost.» ACM Conference on Computer and Communications Security (CCS 2018). (Core A+)