L'art de rester à l'intérieur : portes dérobées non conventionnelles sous Windows et Linux 🇫🇷
**Et si une porte dérobée n'avait besoin ni de malware, ni d'un shell, ni même d'un processus en cours d'exécution ?** Cette présentation explore les **techniques de backdooring non traditionnelles**, basées non pas sur des binaires, mais sur le comportement. Nous explorons comment les attaquants exploitent la **configuration, la confiance environnementale, les chaînes logiques subtiles et les fonctionnalités système latentes** pour établir des points d'ancrage furtifs et durables en utilisant uniquement les fonctionnalités système natives. Pas de charges utiles, pas de démons : juste une utilisation stratégique abusive de l'existant. Plutôt que de se concentrer sur les clés de registre, les tâches cron ou le détournement de services, nous définissons la persistance en termes de **primitives principales** : la capacité de **lire**, **écrire**, **exécuter**, **divulguer**, **livrer** ou **déclencher**. Ces primitives peuvent être entièrement activées par des fonctionnalités système subtiles, souvent légitimes ; le shell n'est pas toujours requis. Certains implants existent uniquement dans la configuration. D'autres ne vivent que dans la mémoire ou ne s'activent que lorsque des conditions spécifiques, contrôlées par l'attaquant, sont remplies. Ces techniques ne s'appuient pas sur des logiciels malveillants conventionnels et se fondent souvent dans des sauvegardes, des chaînes de confiance ou des comportements système inoffensifs. Cette présentation s'appuie sur des méthodes éprouvées, des opérations réelles de l'équipe rouge et des recherches exploratoires.
