Passer au contenu

Cas d’utilisation

Bien que la plupart des gens savent se méfier des fichiers binaires exécutables, les formats de documents Office tels que PDF, DOC, DOCX, XLSX et ODT, qui sont utilisés quotidiennement, sont malheureusement connus pour être utilisés comme des armes par le biais de contenu dynamique malveillant ou par l’exploitation de failles dans les applications.

Ce sous-sujet enseigne aux apprenants comment trier et analyser des documents potentiellement malveillants.

Objectifs

Après avoir terminé ce sous-thème, les participants devraient être en mesure de faire ce qui suit :

  • Configurer une machine virtuelle REMNux pour effectuer l’analyse de documents
  • Désassembler et analyser les documents PDF
  • Désassembler et analyser les documents Microsoft Office

Section Principale

De nombreux auteurs de menaces peuvent utiliser des documents contenant des charges utiles malveillantes comme vecteur d’attaque. Consultez cette page pour obtenir une étude de cas.

Greater Internet Freedom, un projet d’Internews, a récemment créé un petit cours sur l’analyse de documents malveillants. Lisez les quatre parties du cours (énumérées ci-dessous) pour terminer ce sous-thème.

Veuillez noter que certains des outils inclus dans ce guide nécessitent l’installation de Python sur votre système. Les systèmes MacOS et Linux peuvent comprendre une installation de Python par défaut. Si vous utilisez Windows, nous vous recommandons de configurer WSL (Windows Subsystem pour Linux) et d’exécuter les outils à partir de là.

Partie 1 : Introduction et MV, Greater Internet Freedom d’Internews

Partie 2 : Documents PDF

Partie 3 : Documents Microsoft Office

Partie 4 : Mesures défensives et étapes suivantes

Contrôle de compétence

Complétez tous les défis du cours lié ci-dessus.

Ressources d’apprentissage

Analyse de documents malveillants (Partie 1) : Introduction et MV

Gratuit

Présente le sujet de l’analyse des documents malveillants et montre aux apprenants comment configurer une machine virtuelle appropriée pour réaliser cette tâche

Langues: Anglais
Visitez le site

Analyse de documents malveillants (Partie 2) : Documents PDF

Gratuit

Montre comment des outils tels que des éditeurs de texte et des désassembleurs PDF spécialisés peuvent être utilisés pour analyser des fichiers dans ce format afin de rechercher des éléments tels que des scripts exécutables

Langues: Anglais
Visitez le site

Analyse de documents malveillants (Partie 3) : Documents Microsoft Office

Gratuit

Examine la structure des documents Microsoft Office et la façon dont ils peuvent intégrer du contenu actif

Langues: Anglais
Visitez le site

Analyse de documents malveillants (Partie 4) : Mesures défensives, étapes suivantes et conclusion

Gratuit

Démontre certaines mesures et contre-mesures que nous pouvons prendre lorsque nous travaillons avec des documents provenant de sources inconnues ou de fichiers potentiellement malveillants

Langues: Anglais
Visitez le site

Analyse de fichiers PDF malveillants

Gratuit

Une série d’outils que nous pouvions utiliser pour effectuer une analyse encore plus approfondie des fichiers PDF

Langues: Anglais
Visitez le site

Comment analyser les fichiers Microsoft Office malveillants

Gratuit

Une ressource supplémentaire qui examine comment les fichiers Microsoft Office pourraient servir des charges utiles malveillantes et comment nous pouvons les détecter

Langues: Anglais
Visitez le site