Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Malbox : Sandbox gratuite en ligne

Malbox - Sandbox gratuite en ligne - Analyse comportementale d'un code exécutable ou interprétable dans un environnement isolé du système hôte.

18.06.2013 - Révision 23.02.2019 - Révision mineure 15.02.2022. Auteur : Pierre Pinard.

Sandboxing avec Malbox - edu.cn


# Intérêt pour l'internaute


Ce service n'existe plus

# Malbox (edu.cn) - (n'existe plus)


Analyse d'un objet (fichier…) dans une sandbox (sandboxing), en ligne, gratuitement

  • Soumission d'un fichier de type Windows exécutable (.exe) non compressé ou compressé au format zip (compresser avec WinZip ou 7-Zip (7Zip) - le fichier dans l'archive doit alors s'appeler "main.exe").

  • Soumission une adresse Web (une URL) qui sera analysée dans une machine virtuelle émulant le navigateur Internet Explorer

Le résultat d'analyse est communiqué par eMail (il faut donc donner son adresse eMail).

10 MO maximum

Ne répond pas - Le site n'existe plus.

Malbox - Analyse comportementale d'un objet numérique confiné dans un sandbox


Malbox (edu.cn) Analyse comportementale d'un objet numérique confiné dans un sandbox
Malbox - Analyse comportementale d'un objet numérique confiné dans un sandbox


Malbox était un service d'origine chinoise.

Malbox a été développée par : Ministry of Education Key Lab For Intelligent Networks and Network Security - Xi'an Jiaotong University (l'une de plus célèbres universités chinoises, fondée en 1896).

Malbox a été vue pour la dernière fois le 15 février 2015 et n'était plus mis à jour depuis sa mise en ligne observée le 16 mai 2011.

Malbox (Malware Box) était un système d'analyse automatique du comportement (une sandbox) d’un programme sous Microsoft Windows.

Envoyez (uploadez) le fichier à analyser et le système produira un rapport d'analyse du comportement.

Les types de fichiers pris en charge incluent :

  • Fichier PE : fichiers .exe et fichiers .dll pouvant être exécutés automatiquement
  • Fichiers documents : dont les fichiers .doc, .docx, .ppt, .pptx, .xls, .xlsx, .pdf, etc.

Les comportements analysables incluaient :

  • Comportement de processus : y compris la fin de la création du processus, le démarrage du thread distant, etc.
  • Comportement de fichier : y compris la création, la suppression et le remplacement de fichiers ;
  • Comportement du registre : y compris la création et la suppression de clés de registre, la création et la modification de clés de registre, etc.
  • Comportement du réseau : connexions TCP / UDP, requêtes DNS, téléchargements de fichiers, sessions IRC, etc.

Après l’envoi (upload), cliquez sur « Afficher le rapport d'analyse » et recherchez le rapport d'analyse de l'échantillon que vous avez soumis sur la base de son hashcode (condensat) MD5 (ou, également, rechercher n’importe quel hashcode MD5 pour voir si un objet a déjà été soumis par la communauté).

Trois plates-formes d’analyses étaient disponibles :

  1. Windows XP SP3 + Office 2003 + Adobe Reader 8.0
  2. Windows XP SP3 + Office 2007 + Adobe Reader 9.0
  3. Windows XP SP3 + Office 2010 + Adobe Reader X

En théorie, sous le système d'exploitation Windows, seuls les fichiers dont l’extension est .exe sont susceptibles de contenir du code exécutable et environ 170 types de fichiers sont à risque.

Lorsqu'un fichier est envoyé en analyse dans un sandbox (un bac à sable), il est ouvert en appelant la fonction « CreateProcess », donc peu importe le nom du fichier et son extension, si son contenu est exécutable, il sera exécuté, même s'il se cache derrière un nom quelconque, même s'il s'appelle recettedecuisine.txt (extension txt).

Malbox - Sandbox : Ouverture systématique en exécution # # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification


Malbox - Ressources


# Ailleurs sur le Web #

  1. #Malbox#