Module 6
Enquête active : analyse des e-mails malveillants
Dernière mise à jour le: 15 Octobre 2024
Modifier cette page sur GitHubModule 6
Dernière mise à jour le: 15 Octobre 2024
Modifier cette page sur GitHubCe module vous apprendra à interpréter et à comprendre les e-mails malveillants et à trouver l’infrastructure à laquelle ils sont liés. Qu’il s’agisse d’ingénierie sociale pure, d’hameçonnage ou de diffusion de logiciels malveillants, les e-mails malveillants peuvent être assez complexes. Bien que l’objectif immédiat de cette compétence soit d’identifier l’infrastructure des cybercriminels, ces compétences avancées d’inversion des e-mails complexes sont également une bonne préparation pour comprendre les campagnes des cybercriminels, et elles constituent une bonne introduction à l’analyse des logiciels malveillants plus complexes. Certaines de ces techniques peuvent également vous aider à analyser les messages suspects envoyés par d’autres moyens, tels que WhatsApp.
Notez que pendant l’enquête active, vous devrez peut-être effectuer des actions qui alerteront le cybercriminel au sujet de l’enquête (ou au moins que quelqu’un interagit avec son piège). Déterminez s’il s’agit d’un coût acceptable pour mener une enquête.
Il est préférable d’effectuer ce type d’analyse à partir d’une machine virtuelle ou d’un appareil dédié. Pour assurer une protection supplémentaire, il peut être judicieux d’utiliser un VPN de bonne réputation afin que votre adresse IP ne fuie pas lorsque vous effectuez une enquête active.
Ce module traite de l’analyse du corps d’un e-mail malveillant, tandis que le module Investigation passive : analyser les en-têtes des e-mails (/fr/learning-path/1/module-5/) traite des en-têtes des e-mails. Pour effectuer des enquêtes appropriées, vous pourriez utiliser les deux compétences. Notez que l’analyse du contenu et des comportements des pièces jointes est couverte dans le parcours d’apprentissage Analyse des logiciels malveillants.
Après avoir terminé ce sous-thème, les participants devraient être en mesure de faire ce qui suit :
Afin de pratiquer cela, vous devez comprendre les bases des courriels HTML et MIME. Si vous pensez qu’il est nécessaire de revenir un peu sur ce sujet, consultez certaines des ressources sur les sujets clés ci-dessous :
Lorsque vous enquêtez sur des e-mails potentiellement malveillants pour découvrir une infrastructure malveillante, ne cherchez pas seulement des liens et des pièces jointes. Les cybercriminels peuvent inclure des traqueurs dans leurs e-mails, tout comme les spécialistes du marketing. Cet article pour les spécialistes du marketing explique comment fonctionne le suivi des e-mails. Notez que n’importe quelle ressource chargée à partir du Web, pas seulement des images, peut être utilisée pour le suivi. Examinez les types d’informations qui peuvent être obtenues par un pixel de suivi ou un élément de suivi, y compris l’adresse IP (géolocalisation) et les informations d’empreintes digitales du navigateur. Internews a créé un exercice de formation (décrit dans la section pratique ci-dessous) qui vous aidera à vous familiariser avec les traqueurs et certaines des informations qu’ils peuvent repérer.
Une fois que vous avez compris les concepts fondamentaux et les menaces potentielles, vous avez besoin d’un flux de travail et d’outils d’analyse.
Demandez à un pair ou à un mentor de vous envoyer un e-mail. Idéalement, l’e-mail contiendra plusieurs éléments tels que des pixels de suivi, des pièces jointes et des liens qui nécessiteraient une analyse approfondie. Sinon, accédez à votre propre boîte de réception et choisissez un e-mail non malveillant (espérons-le). Utilisez les compétences utilisées dans ce module pour l’analyser :
Discutez de vos réponses aux questions ci-dessus avec votre pair ou votre mentor.
Introduction aux e-mails HTML
GratuitUne brève introduction au concept d’envoi d’e-mails contenant du code HTML
Introduction à MIME
GratuitUne brève introduction au format MIME pour les messages
Comment inclure des images dans les e-mails
GratuitBien que cette page soit orientée vers les expéditeurs d’e-mails, elle explique comment les cybercriminels peuvent intégrer des images dans leurs e-mails.
Apprendre HTML
GratuitLa plupart des e-mails malveillants d’hameçonnage utilisent HTML pour tromper les utilisateurs. Afin d’extraire les URL (et donc les adresses de serveur) des e-mails, vous devrez apprendre HTML.
Pixel de tracking
GratuitLorsque vous enquêtez sur des e-mails potentiellement malveillants pour découvrir une infrastructure malveillante, ne cherchez pas seulement des liens et des pièces jointes. Les cybercriminels peuvent inclure des traqueurs dans leurs e-mails, tout comme les spécialistes du marketing. Cet article pour les spécialistes du marketing explique comment fonctionne le suivi des e-mails. Notez que toute ressource chargée à partir du Web peut être utilisée pour le suivi.
VirusTotal
Gratuit, avec certaines limitations de taux et des fonctionnalités professionnelles supplémentairesUn outil pour évaluer les URL et les pièces jointes pour les pratiques malveillantes connues. Notez que les URL et les fichiers soumis peuvent être consultés par d’autres utilisateurs.
Flux de travail des e-mails malveillants
GratuitUn guide pour savoir quoi faire lors de l’évaluation d’un e-mail suspect
Guide d'enquête sur les e-mails malveillants Exchange
GratuitUn guide pour enquêter sur les e-mails malveillants dans un environnement Microsoft Exchange (où l’enquêteur a un accès administrateur)
Exemples d'analyses d'e-mails d'hameçonnage, ressource 1
GratuitAnalyses d’exemples d’e-mails d’hameçonnage. Inclut un examen des fichiers HTML comprenant des scripts malveillants intégrés et du contenu codé
Exemples d'analyses d'e-mails d'hameçonnage, ressource 2
GratuitAnalyses d’exemples d’e-mails d’hameçonnage. Inclut un examen des fichiers HTML comprenant des scripts malveillants intégrés et du contenu codé
Exemples d'analyses d'e-mails malveillants, ressource 1
GratuitÉtant donné que les e-mails malveillants pourraient exploiter des failles de sécurité dans les programmes de messagerie, ce guide montre comment les analyser au mieux à l’aide d’outils en ligne de commande et d’éditeurs de texte.
Exemples d'analyses d'e-mails malveillants, , ressource 2
GratuitÉtant donné que les e-mails malveillants pourraient exploiter des failles de sécurité dans les programmes de messagerie, ce guide montre comment les analyser au mieux à l’aide d’outils en ligne de commande et d’éditeurs de texte.
Félicitations pour avoir terminé Module 6!
Cochez la case pour confirmer votre achèvement et continuez vers le module suivant.
Marque le module actuel comme terminé et enregistre la progression de l'utilisateur.
Vous avez complété tous les modules de ce parcours d'apprentissage.