Passer au contenu

Nous avons également conçu un exercice Capture The Flag dans lequel les apprenants peuvent analyser un e-mail de phishing et l’infrastructure à laquelle il est lié. L’exercice peut être utilisé comme pratique supplémentaire ou comme exercice de vérification des compétences, et peut être trouvé ci-dessous.

Vous êtes assis dans la salle de rédaction animée de la presse où vous travaillez en tant qu’administrateur IT, concentré sur vos tâches entouré de moniteurs lumineux. Votre collègue Alia du service comptable arrive en courant avec une expression préoccupée, vous informant qu’elle a transmis un e-mail prétendant être de PayPal, l’incitant à agir immédiatement en raison d’une activité de compte suspecte. L’organisation de la presse compte sur PayPal pour le traitement des paiements d’abonnement. Votre intérêt est immédiatement attisé lorsque vous reconnaissez le potentiel d’une attaque malveillante, et vous commencez une enquête.

Cette activité utilise un exemple d’e-mail et de page de destination nécessaires à cette activité. Téléchargez les fichiers ici: Matériaux CTF

Question 1 : Quelle est l’adresse e-mail de l’expéditeur de l’e-mail?

Instructions
Découvrez comment l’adresse de l’expéditeur apparaîtrait dans le client e-mail si l’e-mail était ouvert.
Indications

Il existe plusieurs façons de voir à quoi ressemblerait l’e-mail pour le destinataire. La manière la plus simple est d’ouvrir le fichier dans un client de messagerie, ce que nous avons fait dans les exemples ci-dessous. Cependant, dans le contexte d’une menace ciblée, cela peut être une mauvaise idée, au cas où le fichier contiendrait des scripts qui pourraient exploiter les clients de messagerie, collecter des informations sur le périphérique ou charger des ressources externes (comme des images/pixels de suivi) qui révèlent votre adresse IP à l’attaquant. Dans le cadre de cette démonstration, il est sûr d’ouvrir le fichier EML dans votre client e-mail, mais pour un travail en direct, envisagez quelques alternatives :

  • Utiliser un client de messagerie dans une machine virtuelle pouvant être restaurée à une capture instantanée sûre
  • Ouvrir le fichier dans un éditeur de texte et lire directement le contenu HTML
  • Renommer le fichier en .mht et l’ouvrir dans un navigateur web (envisagez d’utiliser une machine isolée et de vous connecter à un VPN pour éviter la collecte d’IP par les pixels de suivi)
  • Utiliser un service en ligne tel que https://www.emlreader.com/ ou https://www.encryptomatic.com/viewer/ pour afficher l’e-mail. L’analyseur d’en-têtes e-mail de MXToolBox https://mxtoolbox.com/EmailHeaders.aspx (utilisé plus tard dans cette démonstration) rendra également le contenu HTML si vous l’incluez dans les en-têtes copiés.
  • Utiliser un outil d’eDiscovery capable de rendre les fichiers EML
  • Auto-héberger votre propre service pour rendre les fichiers EML, tel que https://github.com/xme/emlrender

Dans cette démonstration, nous allons simplement ouvrir l’e-mail (paypal.eml) dans un programme de messagerie.

alt_text

En examinant l’e-mail, nous voyons l’adresse e-mail visible de l’expéditeur

alt_text

Réponse
L’adresse e-mail de l’expéditeur est : [email protected]

Question 2 : Quel est le sujet de cet e-mail?

Instructions
En continuant d’examiner l’e-mail, recherchons d’autres caractéristiques qui pourraient indiquer qu’il s’agit de messages de spam ou malveillants. Regardons le sujet et d’autres signes dans le texte ! Si vous lisez l’e-mail dans un éditeur de texte, vous le trouverez dans la ligne Objet : .
Indications

alt_text

Voici quelques points clés à surveiller dans un e-mail de phishing :

  • Sens d’urgence
  • Ouverture étrange, ne vous adresse pas par votre nom
  • Erreurs de grammaire
  • L’adresse de l’expéditeur ou les URL dans l’e-mail sont obscurcies ou ne correspondent pas au site Web prétendu dans l’e-mail
Réponse
Le sujet de l’e-mail est : We called you and you didn’t answer

Question 3 : Quelle action est demandée?

Instructions
Lorsque nous examinons un e-mail potentiellement malveillant, nous devons également comprendre ce que l’expéditeur voulait que nous fassions. Quelle action supposez-vous que l’expéditeur voulait que le destinataire fasse?
Indications
alt_text
Réponse
Cliquer sur l’un des deux liens dans l’e-mail.

Reconnaissance de la menace

Question 4 : Défuser le lien “Confirmer”

Instructions
En approfondissant l’analyse, la première étape consiste à comprendre la différence entre les liens suspects. Lorsque nous analysons des liens potentiellement suspects, nous les défaisons généralement - cela signifie remplacer certains caractères pour que le lien ne puisse pas être cliqué accidentellement ou ne déclenche pas de mécanismes automatisés de scan de liens ou de virus. Défuser les liens est considéré comme une bonne pratique dans les enquêtes de sécurité. Les liens défusés ne deviendront pas automatiquement des liens cliquables mais conserveront néanmoins les informations de lien d’origine, par exemple hxxp[://]www[.]google[.]com.
Indications

Vous pouvez défuser un lien dans un éditeur de texte. Ici, nous utiliserons CyberChef pour défuser l’URL car nous utiliserons également CyberChef pour d’autres étapes. CyberChef est une application web avec de nombreuses fonctions qui peuvent vous aider à analyser des données liées à la sécurité. Voici une brève introduction à son interface et à ses fonctions.

Dans le cadre de cet exercice, jouez avec CyberChef et défusez le lien “please confirm” de l’e-mail joint.

alt_text Tout d’abord, copiez le lien hypertexte de l’e-mail.

alt_text Ensuite, prenez l’entrée “Defang URL” de CyberChef et faites-la glisser dans la section “Recette”

alt_text

Une fois que vous avez collé l’URL dans la section d’entrée de CyberChef, il générera automatiquement une version défusée de celle-ci.

Réponse
hxxps[://]d[.]pr/mUxkOm

Question 5 : Utilisez CyberChef pour extraire et défuser tous les liens dans l’e-mail

Instructions
Vous pouvez utiliser CyberChef pour effectuer de nombreuses tâches d’analyse différentes. Cette fois, trouvez et décrivez un flux de travail pour extraire facilement et défuser tous les liens de l’e-mail.
Réponse

Vous pouvez utiliser une “recette” - ou une série d’étapes connectées - dans CyberChef pour effectuer une analyse plus complexe. Pour extraire et défuser tous les URL du message, il vous suffit d’exécuter une recette avec les flux de travail “extraire les URL” et “défuser les URL” et de coller le contenu complet de l’e-mail (copié depuis un éditeur de texte brut) en tant qu’entrée. Si vous cochez la case “unique” sous “extraire les URL”, vous verrez que les résultats différeront de ceux de la capture d’écran, et qu’un seul URL sera affiché, celui que vous avez défusé ci-dessus. Le fait qu’il n’y ait qu’un seul URL, répété plusieurs fois, dans l’e-mail est une bonne nouvelle pour nous - cela rendra notre analyse beaucoup plus simple.

alt_text

Investigation passive des URL, noms d’hôte et adresses IP

Question 6 : À quelle date le lien défusé de la question 4 a-t-il été soumis à VirusTotal?

Indications

Pour les prochaines questions, nous utiliserons VirusTotal. C’est un service en ligne qui agit comme un scanner de sécurité pour les fichiers et les URL suspects. Pensez-y comme un inspecteur numérique. Vous pouvez télécharger un fichier ou fournir une URL, et VirusTotal le scanne avec des moteurs antivirus et des vérificateurs de sites web de dizaines de différentes entreprises de sécurité. Il effectue également des analyses supplémentaires. Cela vous donne un aperçu rapide de la probabilité que le fichier ou le site web soit malveillant. C’est un outil précieux pour vous aider à identifier les menaces potentielles avant d’ouvrir une pièce jointe ou de cliquer sur un lien. Il contient également des métadonnées sur les fichiers qui peuvent être utiles. Ici, nous utiliserons l’historique d’entrée pour savoir quand un indicateur malveillant a été observé pour la première fois.

Collez l’URL de la question 4 dans VirusTotal (cette fois, vous devez coller l’URL complète, pas la version défusée). Allez à l’onglet “détails” et regardez l’historique de capture de l’URL.

alt_text

Réponse
08/20/2018

Question 7 : Quelle adresse IP de service VirusTotal donne-t-elle pour l’URL dégradée de la question 4?

Indications

En regardant également l’onglet “détails” dans VirusTotal, recherchez l’adresse IP de service.

alt_text

Réponse
52.89.102.146

Question 8 : Combien de fournisseurs sur VirusTotal détectent cette URL comme malveillante?

Instructions
Lors de la visualisation de l’URL dans VirusTotal, recherchez tous les détails sous l’onglet “détection”. Pour une plongée plus profonde dans ce que VirusTotal entend par détection et quelles sont ses méthodologies, consultez sa documentation.
Réponse
5 Fournisseurs

Question 9 : Dans quel registraire le domaine dégradé de la question 4 a-t-il été enregistré?

Instructions
Pour rechercher des informations liées à l’enregistrement d’un domaine, vous pouvez utiliser une recherche whois. Vous pouvez effectuer une telle recherche soit via un outil de ligne de commande sur votre appareil, soit via une application dédiée.
Indications

Ici, nous utilisons un site whois pour l’extraire

alt_text

Réponse
Internet Technology Solutions

Question 10 : Où se situe géographiquement l’adresse IP de service que vous avez identifiée grâce à VirusTotal?

Instructions

Les adresses IP sont vaguement liées à des emplacements géographiques, comme des villes ou des districts. Il existe de nombreux services en ligne où vous pouvez saisir une adresse IP et en apprendre davantage sur l’endroit où elle est le plus susceptible de se trouver. Bien que ce type de vérification ne soit pas parfait et puisse parfois commettre des erreurs, il peut néanmoins constituer une partie importante des enquêtes sur l’infrastructure malveillante.

Il est intéressant de comparer les informations que vous recevez d’une recherche whois avec celles que vous recevez des recherches de localisation IP. Vous pourriez découvrir que l’adresse IP que vous essayez d’investiguer appartient à un fournisseur de VPN ou à une grande entreprise technologique comme Google - dans ce cas, vous n’apprendrez pas grand-chose de ces enquêtes ; l’emplacement IP correspondra probablement à l’un des centres de serveurs de ces entreprises et pourrait avoir peu à voir avec l’emplacement de la personne ou de l’entité que vous essayez d’investiguer.

alt_text

Réponse
Portland, Oregon, États-Unis

Investigation passive des en-têtes d’e-mail

Question 11 : Quel est le chemin de retour du premier e-mail que vous avez examiné?

Instructions
Pour les questions suivantes, nous utiliserons un outil appelé MxToolbox. C’est un outil qui peut analyser les en-têtes d’e-mail, les noms d’hôtes, le statut du spam, et bien plus encore. Nous nous concentrerons sur sa fonction d’analyse d’en-têtes, dans laquelle vous pouvez copier et coller tous les en-têtes d’un e-mail (ou même l’e-mail entier !) et effectuer quelques analyses de base dessus.
Indications

Tout d’abord, ouvrez l’e-mail à l’aide d’un éditeur de texte de votre choix et copiez son contenu. Ensuite, collez-le dans l’outil “Analyze Headers” de MxToolbox

alt_text

Une fois que vous avez cliqué sur “Analyze Header”, vous pouvez voir le chemin de retour

alt_text

Réponse

Question 12 : Quel sont le premier saut et l’adresse du serveur SMTP de cet e-mail?

Instructions

Allez dans le fichier “mx-toolbox-header-analysis”, regardez la section des informations de relais.

alt_text L’adresse du serveur de messagerie

alt_text

Réponse

Premier saut : efianalytics.com 216.244.76.116

SMTP : 2002:a59:ce05:0:b0:2d3:3de5:67a9

Investigation active des pages web malveillantes

Question 13 : Quel est l’identifiant de la victime présent dans le code du site web?

Instructions
Si le destinataire de l’e-mail a cliqué sur le lien, il serait arrivé sur une page de destination. Allez dans le fichier du package d’activités pour ouvrir “paypal.html”, examinez le code source et recherchez l’identifiant de la victime. Utilisez CyberChef pour le décoder afin de trouver une chaîne de texte.
Indications

Dans cet exercice, vous rencontrerez une chaîne de texte encodée en Base64. Base64 est une technique de transformation de texte ayant de nombreuses utilisations, mais dans ce cas, elle vise à obscurcir une chaîne de texte : la chaîne est toujours là, mais elle est enregistrée d’une manière qui ne peut pas être facilement repérée par l’œil humain ou par une simple recherche de texte. Si c’est la première fois que vous rencontrez Base64 dans votre travail, il vaut la peine d’en lire un peu plus à ce sujet et sur d’autres formats d’obfuscation. Les auteurs de logiciels malveillants aiment obscurcir certains textes dans leurs programmes en utilisant une technique comme Base64 pour rendre l’analyse plus difficile.

CyberChef peut encoder et décoder du texte en Base64.

Nous ouvrons à nouveau le code de la page de phishing (.html) joint

alt_text

nous recherchons l’identifiant de la victime dans le code source alt_text

Ensuite, nous pouvons coller la valeur que nous avons découverte dans CyberChef. L’outil dispose d’une fonction baguette magique qui détecte et convertit automatiquement l’encodage - nous pourrions l’utiliser !

alt_text

Hourra ! La baguette magique a détecté que l’entrée est encodée avec Base64 et l’a décodée automatiquement, nous donnant la réponse !

alt_text

Réponse
Th1s_1s_pH1sh1ng_Em3il

Autres ressources et liens

Documentation de la communauté de la ligne d'assistance Access Now pour répondre aux e-mails suspects/phishing

Gratuit

Client reçoit un e-mail suspect/à caractère de phishing

Langues: Anglais
Visitez le site

Liste de tous les types d'enregistrements DNS

Gratuit

Inclut (presque?) tous les types d’enregistrements DNS.

Langues: Anglais, Chinois, Japonais, Coréen, Russe, Serbe, Ukrainien, Espéranto, Hongrois, Vietnamien, Italien, Espagnol, Français
Visitez le site

Rapports d'Amnesty sur les campagnes de phishing

Gratuit

Une liste d’exemples de la façon dont une campagne de phishing ciblée contre les défenseurs des droits humains, les activistes et les journalistes se présente

Langues: Multiples, selon le rapport
Visitez le site