Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

EUREKA Malware Analysis : Sandbox gratuite en ligne

EUREKA Malware Analysis - Sandbox gratuite en ligne - Analyse comportementale d'un code exécutable ou interprétable dans un environnement isolé du système hôte.

18.06.2013 - Révision 23.02.2019 - Révision mineure 15.02.2022. Auteur : Pierre Pinard.

Sandboxing avec EUREKA Malware Analysis - cyber-ta.org


# Intérêt pour l'internaute


Ce service n'existe plus

# EUREKA Malware Analysis (cyber-ta.org) - (n'existe plus)


Analyse d'un objet (fichier…) dans une sandbox (sandboxing), en ligne, gratuitement

EUREKA Sandbox (formellement : EUREKA Malware Analysis Internet Service) - Services obsolètes arrêtés en février 2016. Les liens d'accès étaient demo001 à demo023 (https://demo001.service-now.com/login.do à https://demo023.service-now.com/login.do) - Les login et mot de passe étaient admin admin.

EUREKA Malware Analysis - Analyse comportementale d'un objet numérique confiné dans un sandbox


EUREKA Malware Analysis (cyber-ta.org) Analyse comportementale d'un objet numérique confiné dans un sandbox
EUREKA Malware Analysis - Analyse comportementale d'un objet numérique confiné dans un sandbox
Formulaire de soumission d'un fichier (5 MO maximum) et possibilité d'indiquer l'adresse IP d'origine du téléchargement;


Le développement d'EUREKA a été subventionné par :

  • U.S. Army Office of Research
  • National Science Foundation

Quelques pages en parlent :

Abstract à propos de EUREKA

Nous introduisons Eureka, un cadre (framework) permettant d'activer l'analyse statique sur les fichiers binaires de logiciels malveillants sur Internet.

Eureka intègre une nouvelle stratégie de décompression binaire basée sur l'analyse statistique bigramme et le traçage des exécutions à grains grossiers. Le cadre (framework) Eureka se distingue des travaux antérieurs de manière unique en fournissant des métriques et techniques d'évaluation efficaces pour évaluer la qualité du code non compressé produit.

Eureka propose plusieurs techniques de résolution des API Windows qui identifient les appels système dans le code décompressé en surmontant diverses obfuscations de flux de contrôle existantes.

Les capacités de décompression et de résolution des API d’Eureka facilitent l’analyse structurelle de la logique des programmes malveillants sous-jacents grâce à la génération de micro-ontologies qui étiquettent les regroupements d’appels d’API identifiés en fonction de leurs fonctionnalités. Ils offrent un moyen visuel de comprendre le code des logiciels malveillants grâce à la construction automatisée de flux de contrôle annotés et de graphes d'appels. Notre évaluation de plusieurs jeux de données révèle qu'Eureka peut simplifier l'analyse d'un grand nombre de logiciels malveillants modernes sur Internet en décompressant et en désobfuscant les références API.

En théorie, sous le système d'exploitation Windows, seuls les fichiers dont l’extension est .exe sont susceptibles de contenir du code exécutable et environ 170 types de fichiers sont à risque.

Lorsqu'un fichier est envoyé en analyse dans un sandbox (un bac à sable), il est ouvert en appelant la fonction « CreateProcess », donc peu importe le nom du fichier et son extension, si son contenu est exécutable, il sera exécuté, même s'il se cache derrière un nom quelconque, même s'il s'appelle recettedecuisine.txt (extension txt).

EUREKA Malware Analysis - Sandbox : Ouverture systématique en exécution # # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification


EUREKA Malware Analysis - Ressources


# Ailleurs sur le Web #

  1. #EUREKA Malware Analysis#