Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

F-Secure SEE : Sandbox gratuite en ligne

F-Secure SEE - Sandbox gratuite en ligne - Analyse comportementale d'un code exécutable ou interprétable dans un environnement isolé du système hôte.

18.06.2013 - Révision 23.02.2019 - Révision mineure 15.02.2022. Auteur : Pierre Pinard.

Sandboxing avec F-Secure SEE - f-secure.com


# Intérêt pour l'internaute


# F-Secure SEE (f-secure.com) -


Analyse d'un objet (fichier…) dans une sandbox (sandboxing), en ligne, gratuitement

Ce produit n'est pas disponible en tant que service et n'est pas à la portée d'un utilisateur normal.

F-Secure à rendu le code de sa sandbox (plutôt une boîte à outils pour construire une sandbox personnalisable acceptant des plug-ins) open source le 21.12.2015.

Le projet open source, sous le nom de F-Secure SEE (F-Secure Sandboxed Execution Environment) est en développement.

On considère que le service n'existe pas au sens d'une utilisation en ligne, par un utilisateur lambda, pour soumettre un échantillon.

F-Secure SEE - Analyse comportementale d'un objet numérique confiné dans un sandbox


F-Secure SEE (f-secure.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
F-Secure SEE - Analyse comportementale d'un objet numérique confiné dans un sandbox
Un environnement SEE encapsule toutes les ressources requises agissant en tant que gestionnaire pour l'utilisateur. Le Sandbox est contrôlé par les Hooks qui agissent comme des plugins, les Hooks communiquent et se coordonnent à travers des événements.


Le développement de F-Secure SEE (Sandboxed Execution Environment) peut être suivi sur GitHub (pour techniciens) :

Abstract F-Secure SEE

Analyser l'exécution de logiciels inconnus est devenu une tâche assez compliquée. La quantité de systèmes d'exploitation et de bibliothèques à prendre en charge augmente à une vitesse incroyable. Le développement et l'exploitation de plates-formes d'analyse comportementale automatisée nécessitent plusieurs domaines d'expertise. La coopération de ces domaines est essentielle pour l'efficacité du produit final.

F-Secure a développé son premier prototype de plate-forme automatisée d'analyse comportementale en 2005. L'expertise acquise au fil des années a mis en évidence le besoin d'une meilleure approche pour la construction de telles technologies. Plutôt qu'une simple plate-forme monolithique essayant de couvrir tous les scénarios possibles, une famille de ceux spécifiquement conçus semblait une approche plus raisonnable pour l'analyse de logiciels inconnus.

F-Secure SEE (Sandboxed Execution Environment) a été créé pour permettre aux experts en logiciels malveillants de F-Secure de rapidement prototyper et développer des moteurs d’analyse comportementale.

La technologie consiste en quelques modèles de conception bien connus enfermés dans un petit cadre (framework). Avec F-Secure SEE, il est possible de déployer rapidement une Sandbox et d’attacher différents plug-ins pour la contrôler. La conception globale permet de construire des plates-formes hautement flexibles, robustes et relativement sûres pour l'automatisation des tests.

En théorie, sous le système d'exploitation Windows, seuls les fichiers dont l’extension est .exe sont susceptibles de contenir du code exécutable et environ 170 types de fichiers sont à risque.

Lorsqu'un fichier est envoyé en analyse dans un sandbox (un bac à sable), il est ouvert en appelant la fonction « CreateProcess », donc peu importe le nom du fichier et son extension, si son contenu est exécutable, il sera exécuté, même s'il se cache derrière un nom quelconque, même s'il s'appelle recettedecuisine.txt (extension txt).

F-Secure SEE - Sandbox : Ouverture systématique en exécution # # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification


F-Secure SEE - Ressources


# Ailleurs sur le Web #