|
18.06.2013 - Révision 23.02.2019 - Révision mineure 15.02.2022. Auteur : Pierre Pinard.
Dossier : Sandboxes gratuites en ligne |
---|
Introduction Liste Plan du site Malwarebytes et Kaspersky recommandés |
Sommaire (montrer / masquer) |
---|
Intérêt pour l'internaute
Ce service n'existe plus EUREKA Malware Analysis (cyber-ta.org) - (n'existe plus) Analyse d'un objet (fichier…) dans une sandbox (sandboxing), en ligne, gratuitement EUREKA Sandbox (formellement : EUREKA Malware Analysis Internet Service) - Services obsolètes arrêtés en février 2016. Les liens d'accès étaient demo001 à demo023 (https://demo001.service-now.com/login.do à https://demo023.service-now.com/login.do) - Les login et mot de passe étaient admin admin. |
Annonce |
Le développement d'EUREKA a été subventionné par :
Quelques pages en parlent :
Nous introduisons Eureka, un cadre (framework) permettant d'activer l'analyse statique sur les fichiers binaires de logiciels malveillants sur Internet.
Eureka intègre une nouvelle stratégie de décompression binaire basée sur l'analyse statistique bigramme et le traçage des exécutions à grains grossiers. Le cadre (framework) Eureka se distingue des travaux antérieurs de manière unique en fournissant des métriques et techniques d'évaluation efficaces pour évaluer la qualité du code non compressé produit.
Eureka propose plusieurs techniques de résolution des API Windows qui identifient les appels système dans le code décompressé en surmontant diverses obfuscations de flux de contrôle existantes.
Les capacités de décompression et de résolution des API d’Eureka facilitent l’analyse structurelle de la logique des programmes malveillants sous-jacents grâce à la génération de micro-ontologies qui étiquettent les regroupements d’appels d’API identifiés en fonction de leurs fonctionnalités. Ils offrent un moyen visuel de comprendre le code des logiciels malveillants grâce à la construction automatisée de flux de contrôle annotés et de graphes d'appels. Notre évaluation de plusieurs jeux de données révèle qu'Eureka peut simplifier l'analyse d'un grand nombre de logiciels malveillants modernes sur Internet en décompressant et en désobfuscant les références API.
Annonce |
En théorie, sous le système d'exploitation Windows, seuls les fichiers dont l’extension est .exe sont susceptibles de contenir du code exécutable et environ 170 types de fichiers sont à risque.
Lorsqu'un fichier est envoyé en analyse dans un sandbox (un bac à sable), il est ouvert en appelant la fonction « CreateProcess », donc peu importe le nom du fichier et son extension, si son contenu est exécutable, il sera exécuté, même s'il se cache derrière un nom quelconque, même s'il s'appelle recettedecuisine.txt (extension txt).
Annonce |