Passer au contenu

Cas d’utilisation

Ce module vous apprendra à interpréter et à comprendre les e-mails malveillants et à trouver l’infrastructure à laquelle ils sont liés. Qu’il s’agisse d’ingénierie sociale pure, d’hameçonnage ou de diffusion de logiciels malveillants, les e-mails malveillants peuvent être assez complexes. Bien que l’objectif immédiat de cette compétence soit d’identifier l’infrastructure des cybercriminels, ces compétences avancées d’inversion des e-mails complexes sont également une bonne préparation pour comprendre les campagnes des cybercriminels, et elles constituent une bonne introduction à l’analyse des logiciels malveillants plus complexes. Certaines de ces techniques peuvent également vous aider à analyser les messages suspects envoyés par d’autres moyens, tels que WhatsApp.

Notez que pendant l’enquête active, vous devrez peut-être effectuer des actions qui alerteront le cybercriminel au sujet de l’enquête (ou au moins que quelqu’un interagit avec son piège). Déterminez s’il s’agit d’un coût acceptable pour mener une enquête.

Il est préférable d’effectuer ce type d’analyse à partir d’une machine virtuelle ou d’un appareil dédié. Pour assurer une protection supplémentaire, il peut être judicieux d’utiliser un VPN de bonne réputation afin que votre adresse IP ne fuie pas lorsque vous effectuez une enquête active.

Ce module traite de l’analyse du corps d’un e-mail malveillant, tandis que le module Investigation passive : analyser les en-têtes des e-mails (/fr/learning-path/1/module-5/) traite des en-têtes des e-mails. Pour effectuer des enquêtes appropriées, vous pourriez utiliser les deux compétences. Notez que l’analyse du contenu et des comportements des pièces jointes est couverte dans le parcours d’apprentissage Analyse des logiciels malveillants.

Objectifs

Après avoir terminé ce sous-thème, les participants devraient être en mesure de faire ce qui suit :

  • Analyser le code HTML d’un e-mail et comprendre les bases du MIME ;
  • Comprendre et détecter les pixels de suivi et le contenu actif similaire ;
  • Utiliser des outils tels que VirusTotal et URLScan pour évaluer les pièces jointes et les URL de contenus malveillants.

Section Principale

Connaissances de base : HTML Emails et MIME

Afin de pratiquer cela, vous devez comprendre les bases des courriels HTML et MIME. Si vous pensez qu’il est nécessaire de revenir un peu sur ce sujet, consultez certaines des ressources sur les sujets clés ci-dessous :

  • La majorité des e-mails sont envoyés au format HTML, ce qui permet l’utilisation de diverses méthodes intelligentes de présentation et de tromperie par les hameçonneurs.
  • Bien qu’il ne soit pas nécessaire d’avoir la capacité d’écrire du code HTML ou de concevoir des pages Web, les participants doivent être familiers avec l’ouverture et l’examen du code source d’un e-mail HTML et comprendre les éléments essentiels présents. Pour ce faire, lisez cette introduction aux e-mails MIME et HTML.
  • L’apprentissage des bases du HTML est inévitable et des ressources comme W3Schools peuvent fournir un bon point de départ. Notez également que certains clients de messagerie (par exemple Outlook) ne vous permettent pas de télécharger tout le corps des e-mails.
  • MIME est une norme Internet qui étend le format des e-mails au-delà des e-mails en texte brut et permet le texte dans des jeux de caractères autres que ASCII, des pièces jointes non textuelles, des corps de messages avec plusieurs parties et des informations d’en-tête dans des jeux de caractères non-ASCII. Les fonctionnalités MIME peuvent être utilisées à mauvais escient pour masquer du contenu et attacher du contenu malveillant. Cet article de Wikipédia fournit une bonne introduction initiale.

Identification des menaces potentielles : images intégrées et pixels de suivi

Lorsque vous enquêtez sur des e-mails potentiellement malveillants pour découvrir une infrastructure malveillante, ne cherchez pas seulement des liens et des pièces jointes. Les cybercriminels peuvent inclure des traqueurs dans leurs e-mails, tout comme les spécialistes du marketing. Cet article pour les spécialistes du marketing explique comment fonctionne le suivi des e-mails. Notez que n’importe quelle ressource chargée à partir du Web, pas seulement des images, peut être utilisée pour le suivi. Examinez les types d’informations qui peuvent être obtenues par un pixel de suivi ou un élément de suivi, y compris l’adresse IP (géolocalisation) et les informations d’empreintes digitales du navigateur. Internews a créé un exercice de formation (décrit dans la section pratique ci-dessous) qui vous aidera à vous familiariser avec les traqueurs et certaines des informations qu’ils peuvent repérer.

Outils et flux de travail pour l’analyse des e-mails malveillants

Une fois que vous avez compris les concepts fondamentaux et les menaces potentielles, vous avez besoin d’un flux de travail et d’outils d’analyse.

  • Le flux de travail Suspicious Phishing Email d’Access Now fournit une approche systématique pour évaluer les e-mails suspects. Il comprend une liste d’étapes allant de l’observation initiale à la catégorisation et au signalement des menaces.
  • VirusTotal peut être utilisé pour évaluer les URL et les pièces jointes pour le contenu malveillant connu. Notez cependant que les URL et les fichiers soumis peuvent être consultés par d’autres utilisateurs et peuvent conduire à ce que le cybercriminel soit alerté de l’analyse effectuée. Ce n’est généralement qu’un risque lors de campagnes très ciblées ; dans d’autres cas, les cybercriminels supposent généralement que quelqu’un a détecté et analysé leurs modèles d’attaque.
  • Consultez quelques-uns des outils d’analyse des e-mails décrits dans cet article. Ils peuvent examiner le contenu des e-mails et les pièces jointes, et plusieurs d’entre eux sont basés sur la ligne de commande, ce qui est particulièrement utile pour les analystes qui examinent le contenu créé par des acteurs sophistiqués, qui pourraient essayer de créer des messages de manière à exploiter les failles de sécurité des programmes de messagerie. L’article détaille également certaines techniques utilisées par les auteurs de menaces pour entraver l’analyse. Cet article examine également la façon de convertir des fichiers Outlook en texte brut et de les analyser via un bloc-notes ou une ligne de commande, afin de réduire la surface d’attaque des e-mails malveillants qui exploitent les bugs d’Outlook.

Pratique

Contrôle de compétence

Demandez à un pair ou à un mentor de vous envoyer un e-mail. Idéalement, l’e-mail contiendra plusieurs éléments tels que des pixels de suivi, des pièces jointes et des liens qui nécessiteraient une analyse approfondie. Sinon, accédez à votre propre boîte de réception et choisissez un e-mail non malveillant (espérons-le). Utilisez les compétences utilisées dans ce module pour l’analyser :

  • Pouvez-vous lire les en-têtes de l’e-mail pour déterminer l’adresse de l’expéditeur ?
  • Pouvez-vous confirmer l’authenticité de l’expéditeur ? Est-il probable que l’e-mail ait été falsifié ?
  • Quelle infrastructure a été utilisée pour transmettre le message ?
  • Quel contenu actif (MIME, pixels de suivi) est inclus dans l’e-mail ?
  • Quelles données pourraient être divulguées en ouvrant et en interagissant avec l’e-mail ?
  • Qu’est-ce que l’expéditeur veut que vous fassiez à la réception de l’e-mail ?

Discutez de vos réponses aux questions ci-dessus avec votre pair ou votre mentor.

Ressources d’apprentissage

Introduction aux e-mails HTML

Gratuit

Une brève introduction au concept d’envoi d’e-mails contenant du code HTML

Langues: Multiple
Visitez le site

Introduction à MIME

Gratuit

Une brève introduction au format MIME pour les messages

Langues: Multiple
Visitez le site

Comment inclure des images dans les e-mails

Gratuit

Bien que cette page soit orientée vers les expéditeurs d’e-mails, elle explique comment les cybercriminels peuvent intégrer des images dans leurs e-mails.

Langues: Anglais
Visitez le site

Apprendre HTML

Gratuit

La plupart des e-mails malveillants d’hameçonnage utilisent HTML pour tromper les utilisateurs. Afin d’extraire les URL (et donc les adresses de serveur) des e-mails, vous devrez apprendre HTML.

Langues: Multiple (traduit automatiquement)
Visitez le site

Pixel de tracking

Gratuit

Lorsque vous enquêtez sur des e-mails potentiellement malveillants pour découvrir une infrastructure malveillante, ne cherchez pas seulement des liens et des pièces jointes. Les cybercriminels peuvent inclure des traqueurs dans leurs e-mails, tout comme les spécialistes du marketing. Cet article pour les spécialistes du marketing explique comment fonctionne le suivi des e-mails. Notez que toute ressource chargée à partir du Web peut être utilisée pour le suivi.

Langues: Français
Visitez le site

VirusTotal

Gratuit, avec certaines limitations de taux et des fonctionnalités professionnelles supplémentaires

Un outil pour évaluer les URL et les pièces jointes pour les pratiques malveillantes connues. Notez que les URL et les fichiers soumis peuvent être consultés par d’autres utilisateurs.

Langues: L'interface principale est en anglais
Visitez le site

Flux de travail des e-mails malveillants

Gratuit

Un guide pour savoir quoi faire lors de l’évaluation d’un e-mail suspect

Langues: Multiple
Visitez le site

Guide d'enquête sur les e-mails malveillants Exchange

Gratuit

Un guide pour enquêter sur les e-mails malveillants dans un environnement Microsoft Exchange (où l’enquêteur a un accès administrateur)

Langues: Multiple
Visitez le site

Exemples d'analyses d'e-mails d'hameçonnage, ressource 1

Gratuit

Analyses d’exemples d’e-mails d’hameçonnage. Inclut un examen des fichiers HTML comprenant des scripts malveillants intégrés et du contenu codé

Langues: Anglais
Visitez le site

Exemples d'analyses d'e-mails d'hameçonnage, ressource 2

Gratuit

Analyses d’exemples d’e-mails d’hameçonnage. Inclut un examen des fichiers HTML comprenant des scripts malveillants intégrés et du contenu codé

Langues: Anglais
Visitez le site

Exemples d'analyses d'e-mails malveillants, ressource 1

Gratuit

Étant donné que les e-mails malveillants pourraient exploiter des failles de sécurité dans les programmes de messagerie, ce guide montre comment les analyser au mieux à l’aide d’outils en ligne de commande et d’éditeurs de texte.

Langues: Anglais
Visitez le site

Exemples d'analyses d'e-mails malveillants, , ressource 2

Gratuit

Étant donné que les e-mails malveillants pourraient exploiter des failles de sécurité dans les programmes de messagerie, ce guide montre comment les analyser au mieux à l’aide d’outils en ligne de commande et d’éditeurs de texte.

Langues: Anglais
Visitez le site