Module 7
Enquête active : analyser les pages Web malveillantes
Dernière mise à jour le: 14 Août 2024
Modifier cette page sur GitHubModule 7
Dernière mise à jour le: 14 Août 2024
Modifier cette page sur GitHubLes e-mails d’hameçonnage ne sont généralement que la première étape d’une attaque. La plupart essaient de pousser la personne ciblée à visiter une page Web avec un objectif d’attaque spécifique. Ce module de compétences vous apprendra à examiner les sites Web contrôlés par le cybercriminel pour comprendre ses actions et potentiellement découvrir d’autres infrastructures contrôlées par le cybercriminel ou des vecteurs d’attaque utilisés dans les attaques. Notez que les sites Web peuvent être extrêmement compliqués, avec des comportements allant de simples pages d’usurpation d’identité à des attaques complexes contre le navigateur Web ou le dispositif de navigation lui-même.
Notez que l’interaction avec des sites Web malveillants peut mettre l’analyste lui-même en danger. Assurez-vous de configurer et d’utiliser un environnement isolé (voir le sous-thème 3), et de collecter et de stocker en toute sécurité toutes les pages Web. Enfin, cette compétence recoupe et mène au parcours d’apprentissage de l’analyse des logiciels malveillants.
Après avoir terminé ce sous-thème, les participants devraient être en mesure de faire ce qui suit :
Cela sera beaucoup plus facile à pratiquer si vous connaissez les bases de JavaScript et HTML, bien qu’il ne s’agisse pas de prérequis strictement nécessaires.
Il convient de souligner quelques différences fondamentales entre un e-mail et une page Web :
Pour cette raison, nous vous recommandons d’analyser uniquement les pages Web dans un environnement sécurisé spécialement conçu pour ouvrir des fichiers potentiellement suspects, tels qu’une machine virtuelle ou un bac à sable. De plus, discutez du modèle de menace spécifique au destinataire de l’e-mail pour vous assurer qu’il est sûr pour vous de mener une activité d’analyse supplémentaire qui pourrait être visible par le cybercriminel.
Lisez deux études de cas qui analysent les attaques d’hameçonnage ciblant des groupes de la société civile. Ces deux attaques ont partiellement réussi :
En mettant l’accent sur l’étude de cas HRW ci-dessus, notez certaines fonctions clés de l’analyse utilisées dans chaque enquête. Certaines d’entre elles nécessitent des compétences techniques, tandis que d’autres nécessitent des recherches, une pensée critique et des compétences interpersonnelles. Voici quelques-unes des méthodes identifiées dans l’étude de cas :
La première étape à suivre lorsque vous vous préparez à inspecter un site Web lié à partir d’un message d’hameçonnage peut consister à examiner en toute sécurité le site Web. Cela implique un certain degré d’interaction avec le site Web. Pour le traitement direct d’un site Web potentiellement malveillant, vous devriez avoir mis en place des précautions pour vous assurer un environnement de travail sûr, comme abordé dans le sous-thème 3. Toutefois, vous pouvez également utiliser des outils en ligne pour inspecter un site Web dans un bac à sable en respectant une distance sécuritaire :
🧰 Les outils tels que UrlScan permettent l’exécution d’une analyse d’une URL. Notez quelques-unes des principales caractéristiques nécessaires pour interpréter les résultats :
🧰Hybrid Analysis est un bac à sable hébergé qui peut charger une page Web dans un environnement de test et faire correspondre le comportement du site Web contre diverses heuristiques d’activité malveillante et vérifier les indicateurs internes contre les menaces connues. Notez certaines des caractéristiques clés et les compétences nécessaires pour interpréter les résultats :
VirusTotal peut également vérifier une URL pour détecter l’utilisation éventuelle de contenu malveillant. Notez que Hybrid Analysis inclut les recherches VirusTotal et prend en compte un plus large éventail de questions pour déterminer sa notation.
Notez qu’une application Web sophistiquée pourrait détecter qu’une requête provient des plages d’adresses IP de ces outils et servir différentes données ou aucune donnée à la requête, tout en fournissant un contenu malveillant à d’autres adresses IP.
L’un des moyens les plus simples d’analyser un site Web est d’utiliser l’outil d’inspection intégré de notre navigateur Web, qui décompose généralement le site Web en différentes sous-parties, peut parfois illustrer quel code le site Web demande à partir de quel serveur, et nous permet de modifier le code du site et de voir comment cela change la mise en page et la fonctionnalité.
Comme dans le rapport de Human Rights Watch ci-dessus, l’utilisation d’approches programmatiques pour forcer les URL constitue une technique couramment utilisée pendant l’OSINT. Plusieurs outils et approches peuvent être appris :
La plupart des attaques que vous rencontrerez utiliseront un kit d’hameçonnage préfabriqué ou modifié, une collection de code et de modèles qui permettent aux cybercriminels de créer facilement un site Web d’hameçonnage convaincant. Certains kits d’hameçonnage présentent des signes révélateurs ; beaucoup d’entre eux, par exemple, utilisent certains mécanismes pour éviter d’être détectés et indexés par les moteurs de recherche. Ils pourraient même refuser le chargement à partir des adresses IP des moteurs de recherche ou des entreprises de sécurité.
Certains kits d’hameçonnage ont également la capacité de contourner l’authentification multifactorielle, par exemple en capturant un code qu’une personne ciblée a saisi et en l’utilisant immédiatement pour se connecter à la page Web réelle en son nom. Cet article est une excellente synthèse sur la façon dont un kit d’hameçonnage open source utilisé par les équipes de sécurité qui testent les mécanismes de sécurité peut capturer et utiliser des données d’authentification à deux facteurs (et ce qui pourrait être fait pour l’éviter). Vous pouvez également consulter un autre article sur un kit d’hameçonnage (ce kit a été écrit par des cybercriminels plutôt que des chercheurs en sécurité), qui a utilisé un contournement MFA et des techniques fascinantes pour entraver la détection.
Travaillez avec un mentor ou un pair qui a une certaine expérience dans la suppression d’infrastructures malveillantes. Effectuez les tâches suivantes avec son aide :
Iran : piratage d'activistes, de journalistes et de politiciens soutenu par l'État
GratuitUn bon article et une bonne analyse d’une campagne d’hameçonnage très sophistiquée ciblant des groupes de la société civile. Comprend des discussions approfondies sur l’infrastructure et l’attribution
Ascension de Guccifer ? Une campagne d'hameçonnage de plusieurs mois sur ProtonMail cible des dizaines de journalistes et d'ONG russes
GratuitUn article concernant une précédente campagne d’hameçonnage qui ciblait spécifiquement les groupes civils travaillant sur la Russie. L’attaque elle-même comprenait un contournement de la MFA.
VirusTotal
Gratuit, avec certaines limitations de taux et des fonctionnalités professionnelles supplémentairesUn outil pour évaluer les URL et les pièces jointes pour détecter tout contenu malveillant connu éventuel. Notez que les URL et les fichiers soumis peuvent être consultés par d’autres utilisateurs.
UrlScan
Gratuit, avec des fonctionnalités Premium supplémentairesUn outil où vous saisissez une URL et qui analyse le site Web résultant, à la recherche de logiciels malveillants ou d’autres comportements suspects
Hybrid Analysis
GratuitUn outil qui peut analyser les fichiers et les liens à la recherche de contenus ou de comportements malveillants. Contrairement à UrlScan, il peut également ouvrir des échantillons de logiciels malveillants ou des fichiers exécutables.
Apprendre JavaScript
GratuitEn plus de HTML, la plupart des pages Web utilisent JavaScript. Bien qu’il ne soit pas nécessaire de devenir un expert en la matière, l’apprentissage de JavaScript est important pour comprendre ce qu’effectuent les sites Web.
Comment utiliser Inspect Element dans Chrome, Safari et Firefox
GratuitChaque navigateur Web majeur contient maintenant une fonctionnalité d’élément d’inspection, qui vous permet d’étudier et de modifier soigneusement les composants de code qui composent une page Web. Cet article fournit un bref aperçu de cette fonctionnalité (bien que la documentation de chaque navigateur soit encore plus complète) et montre comment l’activer sur les principaux navigateurs.
Exemples d'analyses de sites Web malveillants, ressource 1
GratuitUn bon guide sur la façon d’effectuer une analyse initiale et un triage sur un site Web pour déterminer s’il est malveillant et s’il a été étiqueté par d’autres comme tel
Exemples d'analyses de sites Web malveillants, ressource 2
GratuitUn autre bon guide sur la façon d’effectuer une analyse initiale et un triage sur un site Web pour déterminer s’il est malveillant et s’il a été étiqueté par d’autres comme tel
Classification des kits d'hameçonnage Web pour assurer une détection précoce par les fournisseurs de plateformes
GratuitUn article académique qui examine les kits d’hameçonnage, les mécanismes utilisés par certains d’entre eux et la façon dont nous pouvons utiliser des outils tels que l’apprentissage automatique pour les détecter
Protection des pages d'hameçonnage via .htaccess
GratuitIl existe de nombreuses façons dont les pages d’hameçonnage peuvent tenter d’éviter la détection. L’une d’elles consiste à utiliser .htaccess, un fichier contenant des instructions pour les serveurs Web, pour inclure ou exclure des plages IP spécifiques.
StalkPhish
GratuitUn outil conçu pour automatiser la découverte et l’identification des kits d’hameçonnage
Contournement de l'authentification multifactorielle : un examen judiciaire du kit d'hameçonnage Evilginx2
GratuitCet article examine un kit d’hameçonnage qui a trouvé un moyen de contourner certaines formes de MFA et fournit une analyse de base de la façon dont il y parvient et des mesures d’atténuation que nous pourrions prendre.
Le kit d'hameçonnage W3LL détourne des milliers de comptes Microsoft 365 et contourne la MFA
GratuitCet article analyse un kit d’hameçonnage conçu et vendu par des cybercriminels, qui contient plusieurs mécanismes qui entravent l’analyse et utilise également des techniques de contournement de la MFA.
Félicitations pour avoir terminé Module 7!
Cochez la case pour confirmer votre achèvement et continuez vers le module suivant.
Marque le module actuel comme terminé et enregistre la progression de l'utilisateur.
Vous avez complété tous les modules de ce parcours d'apprentissage.