Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Cuckoo : Sandbox gratuite en ligne

Cuckoo - Sandbox gratuite en ligne - Analyse comportementale d'un code exécutable ou interprétable dans un environnement isolé du système hôte.

18.06.2013 - Révision 23.02.2019 - Révision mineure 15.02.2022. Auteur : Pierre Pinard.

Sandboxing avec Cuckoo - cuckoosandbox.org


# Intérêt pour l'internaute


# Cuckoo (cuckoosandbox.org) -


Analyse d'un objet (fichier…) dans une sandbox (sandboxing) gratuite, Open Source, à installer localement (dans votre appareil)

Versions pour Windows, Mac, Linux et Android.

Son utilisation gratuite en ligne n'existe plus.

Cuckoo - Analyse comportementale d'un objet numérique confiné dans un sandbox


Les composants de l'hôte Cuckoo sont entièrement écrits en Python, il est donc nécessaire d'avoir une version appropriée de Python installée. À ce stade, nous ne prenons pleinement en charge que Python 2.7. Les anciennes versions de Python et Python 3 ne sont pas prises en charge par nous (bien que la prise en charge de Python 3 soit sur notre liste TODO avec une faible priorité).

Lire : Installation Préparation de l'hôte Conditions requises.

Cuckoo Sandbox est le principal système d'analyse automatisée de logiciels malveillants open source. Vous pouvez y soumettre n'importe quel fichier suspect (ou non) et en quelques minutes Cuckoo fournira un rapport détaillé décrivant le comportement du fichier lorsqu'il est exécuté dans un environnement réaliste, mais isolé.

Les logiciels malveillants sont le couteau suisse des cybercriminels et de tout autre adversaire de votre entreprise ou organisation.

En ces temps d'évolution, il ne suffit pas de détecter et de supprimer les artefacts de logiciels malveillants : il est d'une importance vitale de comprendre leur fonctionnement afin de comprendre le contexte, les motivations et les objectifs d'une violation.

Cuckoo Sandbox est un logiciel gratuit qui automatise la tâche d'analyse de tout fichier malveillant sous Windows, macOS, Linux et Android.

Cuckoo - Qu'est-ce que la Cuckoo Sandbox ?

Cuckoo Sandbox est un système d'analyse de malwares (ou pas) automatisé avancé, extrêmement modulaire et 100% open source avec des possibilités d'application infinies. Par défaut, il est capable de :

  • Analysez de nombreux fichiers, malveillants ou pas (exécutables, documents bureautiques, fichiers PDF, e-mails, etc.) ainsi que des sites Web, malveillants ou pas, sous des environnements virtualisés Windows, Linux, macOS et Android.

  • Tracez les appels d'API et les comportements généraux de l’objet analysé et distribution de ces traces en informations et signatures de haut niveau compréhensibles par tous.

  • Videz et analysez le trafic réseau, même lorsqu'il est chiffré avec SSL / TLS. Avec la prise en charge du routage réseau natif pour supprimer tout le trafic ou le router via InetSIM, une interface réseau ou un VPN.

  • Effectuez une analyse avancée de la mémoire du système virtualisé infecté via Volatility ainsi que sur une granularité de mémoire de processus à l'aide de YARA.

En raison de la nature open source de Cuckoo et de sa conception modulaire étendue, il est possible de personnaliser n'importe quel aspect de l'environnement d'analyse, du traitement des résultats d'analyse et de l'étape de rapport. Cuckoo vous fournit toutes les exigences pour intégrer facilement le bac à sable dans votre cadre et votre backend existants comme vous le souhaitez, avec le format que vous souhaitez, et tout cela sans exigences de licence.

Cuckoo - Que peut faire la Cuckoo Sandbox ?

En théorie, sous le système d'exploitation Windows, seuls les fichiers dont l’extension est .exe sont susceptibles de contenir du code exécutable et environ 170 types de fichiers sont à risque.

Lorsqu'un fichier est envoyé en analyse dans un sandbox (un bac à sable), il est ouvert en appelant la fonction « CreateProcess », donc peu importe le nom du fichier et son extension, si son contenu est exécutable, il sera exécuté, même s'il se cache derrière un nom quelconque, même s'il s'appelle recettedecuisine.txt (extension txt).

Cuckoo - Sandbox : Ouverture systématique en exécution # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification


Cuckoo - Ressources


# Ailleurs sur le Web #

  1. #Cuckoo#