Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Dossier : Sandboxes gratuites en ligne

Dossier : Sandboxes gratuites en ligne - Analyse comportementale d'un code dans un environnement isolé du système hôte

18.06.2013 - Révision 23.02.2019 - Révision mineure 15.02.2022. Auteur : Pierre Pinard.

Sécurité informatique - Vie privée - Neutralité
Carnets de voyage en terres truquées
Bienvenue sur le Web




Un « sandbox » (un « bac à sable ») sert à analyser le comportement d’un objet numérique (un programme, un code, un contenu actif quelconque, un script, l’exploitation d’une technologie, etc.), dans un environnement confiné ne donnant pas accès au système réel sous lequel il s'exécute, afin d’observer et déterminer les objectifs et fonctionnalités de l’objet analysé, dont ce qu'il tente d’exécuter ou ce qu'il tente d'atteindre.

On peut imaginer un sandbox comme une cloche posée sur un objet numérique à analyser et les parois de la cloche, qui ne peuvent être traversées, seraient faites d'une myriade d’observateurs-espions qui notent chaque mouvement ou action tenté par l’objet analysé. Un journal des activités tentées est généré.

Chacune de ces détections dispose de sa propre unité de mesure de son innocuité ou de sa dangerosité et est notée. À la fin de l'analyse, la somme des notes donne la mesure du risque que ferait peser l'objet numérique observé.

Lorsque la durée d’exécution/observation est paramétrable dans le sandbox, le temps le plus long donne les meilleures chances de détecter quelque chose.

Ces sandbox sont des sandbox d’observation et mesure du risque. D’autres sandbox, comme Sandboxie ou Firejail ou SHADE Sandbox ou Shadow Defender, etc. sont des sandbox d’exécution qui n’évaluent pas le risque, mais permettent l’exécution d’un objet en lui interdisant certaines actions comme l’écriture/modification des fichiers.

Le nombre de sandbox gratuits en ligne diminue régulièrement pour diverses raisons :

  • Les antivirus, dont tout le monde dispose, sont dotés de sandbox.

  • Les sandbox crédibles sont infiniment compliqués à développer et maintenir et doivent impérativement trouver un modèle économique (versions commerciales, publicité, etc.)

  • Certains logiciels éminemment dangereux, comme le navigateur Internet Explorer, s’exécutent désormais nativement dans un sandbox (Microsoft a impérativement besoin de protéger ses utilisateurs de ses propres générations de failles de sécurité en flux continu et se ses technologies scélérates comme ActiveX).

  • Enfin, les malveillances ne se laissent pas faire et cherchent par tous les moyens à détecter si elles sont en cours d’exécution dans un sandbox. Si elles arrivent à le détecter, elles n’exécutent pas leur charge active.

# # # # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification


..Dossier - Ressources


# Ailleurs sur le Web #

  1. #..Dossier#