AvancéMalwaremacOSReverse Engineering

The Art of Mac Malware, Volume 1

The Guide to Analyzing Malicious Software

4 / 5

La plongée profonde de Patrick Wardle sur l'analyse de malware macOS : patterns de persistance, techniques d'injection, astuces anti-analyse et le tooling macOS-spécifique nécessaire pour trier de vrais échantillons.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2022
Éditeur
No Starch Press
Pages
328
Langue
English

À lire si

Analystes malware qui doivent gérer des échantillons macOS et n'ont travaillé que Windows jusqu'ici. Le seul livre sérieux en imprimé sur le malware Mac, par le praticien le plus en vue du champ.

À éviter si

Analystes qui ne voient pas macOS dans leur pipeline. Les spécificités plateforme (Mach-O, code signing, TCC, XPC, launch agents) sont non transférables à d'autres systèmes d'exploitation.

Points clés

  • L'analyse Mach-O diffère de l'analyse PE de manière non triviale ; les chapitres sur entitlements, code signing et notarization sont la fondation pratique.
  • La persistance macOS a sa propre taxonomie (LaunchAgents, LaunchDaemons, login items, period plists, dylib hijacks) ; l'apprendre est la moitié du travail de l'analyste.
  • Le propre tooling d'Apple (Console.app, sample, fs_usage, Endpoint Security framework) est le bon kit de départ pour le triage ; le cadrage de Wardle est le plus net en imprimé.

Notes

À coupler avec les outils Objective-See de Wardle (BlockBlock, KnockKnock, Lulu) et avec le livre Volume 2 sur la détection. Lecture obligatoire pour toute blue team qui gère des endpoints Mac en 2026 (la plupart maintenant). Le livre précède quelques changements de l'ère Sequoia ; vérifiez le blog Objective-See pour les raffinements actuels.