Module 10
Découvrir l'origine du logiciel malveillant
Dernière mise à jour le: 26 Juillet 2024
Modifier cette page sur GitHubModule 10
Dernière mise à jour le: 26 Juillet 2024
Modifier cette page sur GitHubAucun logiciel malveillant n’apparaît spontanément sur l’appareil d’une personne ciblée. Il provient toujours de quelque part. Parfois, le piège est plutôt évident : la personne ciblée se rend compte que le lien sur lequel elle a cliqué est malveillant. Dans d’autres cas, le vecteur d’infection peut être moins clair. La détermination de l’origine de l’infection peut s’avérer importante pour gérer les risques futurs. Si la source d’infection initiale n’a pas été ciblée, la personne ciblée a peut-être simplement été victime d’un groupe criminel sans autre but que de gagner de l’argent. D’autre part, si l’infection initiale provient d’une attaque ciblée sophistiquée d’ingénierie sociale, la personne ciblée est susceptible de faire face à des attaques futures continues du même auteur des menaces.
Après avoir terminé ce sous-thème, les participants devraient être en mesure de faire ce qui suit :
La première étape pour retracer l’origine de l’attaque consiste à établir l’heure à laquelle le logiciel malveillant a été installé. Si vous avez identifié le fichier malveillant téléchargé, vous pouvez utiliser les horodatages du fichier. Cette tâche est plus difficile qu’on peut l’imaginer au début, car les horodatages des systèmes de fichiers sont compliqués. La solution rapide consiste à commencer par la date de création du fichier du premier fichier qui a été téléchargé. Notez que les fichiers extraits des archives peuvent avoir des dates de création différentes. Il est important de commencer par le fichier téléchargé.
Pour obtenir plus d’informations sur les horodatages du système de fichiers de l’ordinateur, consultez ce livre blanc de SANS sur Windows, cette description des horodatages presque infinis sur MacOS, cette description des horodatages Linux et une façon de visualiser la date de création des fichiers sur les systèmes ext4.
Pour les appareils mobiles, MVT fournit des informations d’horodatage. Pour iOS, cela est décrit dans la documentation. Pour Android, moins d’informations sont extraites et vous devrez peut-être effectuer des vérifications sur l’appareil.
L’application Google Files affiche l’heure modifiée d’un fichier dans le menu à trois points pour chaque fichier.
Notez que les logiciels malveillants mobiles laissent généralement beaucoup moins de traces évidentes et facilement accessibles sur le système de fichiers. Les moyens les plus courants pour infecter les appareils mobiles consistent à utiliser de fausses applications chargées en parallèle, des applications malveillantes dans les magasins d’applications d’Apple ou de Google, ou via des exploitations de failles de navigateur sophistiquées qui permettent d’obtenir un accès approfondi à l’appareil avant de télécharger des fichiers. Dans les derniers cas, les fichiers malveillants peuvent ne pas apparaître dans les répertoires de téléchargement courants.
Que vous trouviez ou non un fichier malveillant, l’étape suivante consiste à découvrir d’où il provient. Il y a plusieurs informations que vous pouvez collecter et rechercher.
Sur certains systèmes d’exploitation, les téléchargements sont associés à leur source. Cela signifie que les fichiers peuvent contenir des métadonnées qui indiquent depuis quel serveur ils ont été téléchargés. Ce guide montre comment vérifier ces informations sur Windows et Linux, tandis que celui-ci propose la même chose pour macOS. Ces métadonnées vous indiqueront le serveur à partir duquel le fichier a été téléchargé, mais pas ce qui a causé le téléchargement.[7] Notez également que le lien sur lequel la personne ciblée a cliqué peut ne pas contenir l’URL de téléchargement en raison de redirections.
Ensuite, recherchez les e-mails, les messages, etc. qui peuvent avoir déclenché le téléchargement. Vous pouvez utiliser les informations d’horodatage et d’URL que vous avez identifiées précédemment pour vous aider.
Pour au moins cinq fichiers dans votre dossier de téléchargements :
Demandez à un pair ou à un mentor de vérifier votre travail et de vérifier que vous avez bien lu toutes les métadonnées.
Sur Android, installez une application (non malveillante) et utilisez le gestionnaire de fichiers pour trouver les propriétés de l’application et voir ce que vous pouvez apprendre sur l’application. Si vous avez accès à un téléphone Android de test, téléchargez une application en dehors de Google Play et faites de même. Demandez à un pair ou à un mentor de vérifier votre travail et de vérifier que vous avez correctement lu toutes les propriétés de l’application.
Horodatages des systèmes de fichiers : comment fonctionnent-ils ?
GratuitUn aperçu sur les horodatages, la mesure dans laquelle ils sont portables et comment ils fonctionnent à un niveau un peu technique. Principalement axé sur Windows
Horodatage macOS à partir d'attributs étendus et de Spotlight
GratuitUn guide sur l’utilisation des métadonnées de fichiers avancées dans macOS afin de trouver différents horodatages de fichiers, et sur la signification des horodatages
Explication des horodatages des fichiers sous Linux : atime, mtime, ctime
GratuitLinux comprend différents types d’horodatages. Cet article explique comment les interpréter.
Date de création des fichiers sur ext4 Linux
GratuitLe système de fichiers le plus moderne utilisé par Linux s’appelle ext4. Cet article examine la façon dont le système ext4 gère les horodatages et comment trouver des informations détaillées sur la création des fichiers.
Enregistrements extraits par mvt-ios
GratuitExamine quels fichiers MVT génère lors de l’analyse des dumps iOS et comment les lire
Files by Google
GratuitUne application Android qui donne accès aux métadonnées de fichiers avancées
Mark of the Web du point de vue d'une Red Team
GratuitIntroduction de Mark of the Web, un indicateur présent dans Windows qui suggère qu’un fichier a été téléchargé à partir d’Internet et nécessite des précautions de sécurité spéciales lors de son ouverture
Beward : les navigateurs basés sur Chromium enregistrent l'URL d'origine du téléchargement pour les fichiers
GratuitExamine comment les systèmes Windows et Linux enregistrent parfois les métadonnées des fichiers téléchargés
Découvrir dans quel emplacement un fichier a été téléchargé sur Mac OS X
GratuitLes fichiers macOS qui ont été téléchargés à partir d’une URL ont généralement l’URL de téléchargement intégrée dans leurs métadonnées. Cet article montre comment extraire ladite URL
ZoneId=1 : intranet local ZoneId=2 : sites de confiance ZoneId=3 : Internet ZoneId=4 : sites restreints
Félicitations pour avoir terminé Module 10!
Cochez la case pour confirmer votre achèvement et continuez vers le module suivant.
Marque le module actuel comme terminé et enregistre la progression de l'utilisateur.
Vous avez complété tous les modules de ce parcours d'apprentissage.