Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Malwr : Sandbox gratuite en ligne

Malwr - Sandbox gratuite en ligne - Analyse comportementale d'un code exécutable ou interprétable dans un environnement isolé du système hôte.

18.06.2013 - Révision 23.02.2019 - Révision mineure 15.02.2022. Auteur : Pierre Pinard.

Sandboxing avec Malwr - malwr.com


# Intérêt pour l'internaute


Ce service n'existe plus

# Malwr (malwr.com) - (n'existe plus)


Analyse d'un objet (fichier…) dans une sandbox (sandboxing), en ligne, gratuitement

La page d'accueil de leur site dit qu'ils reviendront, mais pour l'instant, ils n'existent plus.

Sandbox Online (Behaviourial information - Informations comportementales)

malwr.com est la mise en service gratuite en ligne du Cuckoo Sandbox, par leurs auteurs (Claudio Guarnieri, etc. ...). Cette Sandbox, dont le code est open source, est gratuite (https://cuckoosandbox.org). Il est ainsi beaucoup plus facile d'utiliser la Cuckoo Sandbox plutôt que de l'installer localement, sous Linux, puis de monter une machine virtuelle Windows, ce qui n'est pas à la portée de tout le monde.

  • Le serveur malwr.com est très sollicité et il faut, parfois, réessayer plusieurs fois pour accéder au service.

  • Après la soumission d'un fichier à l'analyse, celui-ci est mis en file d'attente et attend son tour, ce qui peut prendre plusieurs heures et plus encore (plusieurs jours).

Utilise la base de signatures Yara ( http://plusvic.github.io/yara/ ).

malwr observe, mais ne juge pas, ce qui le destine aux techniciens de la chose capables d'interpréter les observations faites par malwr.

La Cuckoo Sandbox de Claudio Guarnieri est également utilisée par VirusTotal, mais malwr.com donne infiniment plus d'informations que VirusTotal qui, lui, ne peut donner qu'un bref résumé.

Poursuivre la lecture de l'analyse faite par malwr.com en regardant, graphiquement, le comportement de l'échantillon avec MalwareViz (pour chercheurs et rétro-ingénierie) - tous les nœuds du graphique sont cliquables.

Malwr - Analyse comportementale d'un objet numérique confiné dans un sandbox


Malwr (malwr.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
Malwr - Analyse comportementale d'un objet numérique confiné dans un sandbox
Demande de soumission


Malwr (malwr.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
Malwr - Analyse comportementale d'un objet numérique confiné dans un sandbox
Votre fichier a bien été envoyé sur le serveur de malwr.com
Il entre dans la file d'attente pour être analysé. Attendre.


Malwr (malwr.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
Malwr - Analyse comportementale d'un objet numérique confiné dans un sandbox
L'analyse est en file d'attente ou a commencé.
Attendre. Cela peut durer plusieurs heures.


Malwr (malwr.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
Malwr - Analyse comportementale d'un objet numérique confiné dans un sandbox
L'attente étant si longue, je relance une soumission pour le même
fichier 48 heures plus tard, pensant à un bug. Et bien non ! Attendre !


Malwr (malwr.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
Malwr - Analyse comportementale d'un objet numérique confiné dans un sandbox
La patience (presque 3 jours) porte ses fruits.
Le fichier est enfin sorti de la file d'attente et est
monté en sandboxing pour une analyse en 230 secondes
(moins de 4 minutes). Suivre le lien pour voir les résultats.


Malwr (malwr.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
Malwr - Analyse comportementale d'un objet numérique confiné dans un sandbox
Lecture du résultat - 1


Malwr (malwr.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
Malwr - Analyse comportementale d'un objet numérique confiné dans un sandbox
Lecture du résultat - 2


Malwr (malwr.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
Malwr - Analyse comportementale d'un objet numérique confiné dans un sandbox
Lecture du résultat - 3


Malwr (malwr.com) Analyse comportementale d'un objet numérique confiné dans un sandbox
Malwr -Analyse comportementale d'un objet numérique confiné dans un sandbox
Lecture du résultat - 4



Le service multiantivirus en ligne VirusTotal effectue, depuis le 21 juillet 2012, une analyse comportementale des échantillons qui lui sont soumis (uniquement pour les nouveaux échantillons, jamais vus par VirusTotal auparavant, portables (sinon, il y aurait confusion avec le comportement de l'installeur) et de moins de 8 MO. Cette analyse comportementale est faite avec la Cuckoo Sandbox, open source, de Claudio Guarnieri, à laquelle VirusTotal a apporté quelques réglages additionnels (production d'un bref résumé).

En théorie, sous le système d'exploitation Windows, seuls les fichiers dont l’extension est .exe sont susceptibles de contenir du code exécutable et environ 170 types de fichiers sont à risque.

Lorsqu'un fichier est envoyé en analyse dans un sandbox (un bac à sable), il est ouvert en appelant la fonction « CreateProcess », donc peu importe le nom du fichier et son extension, si son contenu est exécutable, il sera exécuté, même s'il se cache derrière un nom quelconque, même s'il s'appelle recettedecuisine.txt (extension txt).

Malwr - Sandbox : Ouverture systématique en exécution # # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification


Malwr - Ressources


# Ailleurs sur le Web #

  1. #Malwr#