Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Comodo Valkyrie : Sandbox gratuite en ligne

Comodo Valkyrie - Sandbox gratuite en ligne - Analyse comportementale d'un code exécutable ou interprétable dans un environnement isolé du système hôte.

18.06.2013 - Révision 23.02.2019 - Révision mineure 15.02.2022. Auteur : Pierre Pinard.

Sandboxing avec Comodo Valkyrie - comodo.com


# Intérêt pour l'internaute


# Comodo Valkyrie (comodo.com) -


Il faut ouvrir un compte chez Comodo et s'identifier afin de pouvoir utiliser ce sandbox.

Analyse d'un objet (fichier…) dans une sandbox (sandboxing), en ligne (gratuitement, dans la version free de Valkyrie).

  1. Soumettre un hashcode au format SHA-1, calculé simplement, sous Windows, avec HashTab (vous pouvez soumettre le hashcode avec le formulaire ci-dessous),

  2. ou l'URL d'un fichier qui sera analysé sans passer par votre appareil,

  3. ou le fichier lui-même depuis votre appareil (taille maximum 150 MO).

Comodo Valkyrie - Analyse comportementale d'un objet numérique confiné dans un sandbox


Comodo Valkyrie (comodo.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
Comodo Valkyrie - Analyse comportementale d'un objet numérique confiné dans un sandbox
Résultat immédiat pour un fichier déjà connu de Comodo Valkyrie


Comodo Valkyrie (comodo.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
Comodo Valkyrie - Analyse comportementale d'un objet numérique confiné dans un sandbox
Si le hashcode soumis est inconnu il faut envoyer le fichier à l'analyse en commenant par s'identifier (ou créer un compte la première fois)


Comodo Valkyrie (comodo.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
Comodo Valkyrie - Analyse comportementale d'un objet numérique confiné dans un sandbox
Sélection de type d'enregistrement (gratuit ou payant)


Comodo Valkyrie (comodo.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
Comodo Valkyrie - Analyse comportementale d'un objet numérique confiné dans un sandbox
Formulaire d'enregistrement pour un compte gratuit


Comodo Valkyrie (comodo.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
Comodo Valkyrie - Analyse comportementale d'un objet numérique confiné dans un sandbox
Après identification, un tableau des statistiques d'utilisation de Comodo Valyrie s'affiche. Clic sur « Analyse new file » (éventuellement, clic sur n'importe quel lien du volet de gauche pour faire apparaitre le bouton « Analyse new file »).


Comodo Valkyrie (comodo.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
Comodo Valkyrie - Analyse comportementale d'un objet numérique confiné dans un sandbox
Saisir le Hashcode au format SHA-1 d'un fichier ou l'URL d'un fichier qui sera analysé sans être téléchargé dans votre appareil, ou désigner un fichier présent dans votre appareil.


Comodo Valkyrie - Le passé trouble de la société Comodo

Le temps de chargement d'un fichier soumis à l'analyse, depuis la machine de l'utilisateur, est effroyablement long - Comodo a le temps de copier plusieurs fois tout le disque dur de l'utilisateur là ou les autres sandbox en ligne mettent quelques secondes à recevoir l'échantillon ! Plusieurs essais conduisent, à plusieurs mois d'intervalle, à la même observation alarmante. Comodo étant une société suspecte, il est préférable d'éviter totalement ce service (et éviter Comodo d'une manière générale) et d'utiliser d'autres sandboxes ou le service VirusTotal qui utilise plusieurs sandboxes simultanément.

Comodo Valkyrie - Temps de chargement effroyablement lent

En théorie, sous le système d'exploitation Windows, seuls les fichiers dont l’extension est .exe sont susceptibles de contenir du code exécutable et environ 170 types de fichiers sont à risque.

Lorsqu'un fichier est envoyé en analyse dans un sandbox (un bac à sable), il est ouvert en appelant la fonction « CreateProcess », donc peu importe le nom du fichier et son extension, si son contenu est exécutable, il sera exécuté, même s'il se cache derrière un nom quelconque, même s'il s'appelle recettedecuisine.txt (extension txt).

Comodo Valkyrie - Sandbox : Ouverture systématique en exécution # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification


Comodo Valkyrie - Ressources


# Ailleurs sur le Web #

  1. #Comodo Valkyrie#