Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Analyse multiantivirus d'une pièce jointe

Les pièces jointes à un courriel ont été analysées par l'antivirus des serveurs de messagerie à travers lesquels elles sont passées puis par votre antivirus. Toutefois, cela ne représente que 2 antivirus.

23.08.2019 - Révision 23.08.2019 - Révision mineure 01.02.2022. Auteur : Pierre Pinard.

Les pièces jointes à un courriel sont l'un des principaux vecteurs de diffusion des virus et autres formes d'attaques et doivent être considérées avec angoisse. Quelle que soit une pièce jointe (document Microsoft Office, document PDF (risques), image, vidéo, audio, code exécutable, archive type Zip ou RAR, image disque ISO, etc.), c'est ainsi que sont déployées toutes les attaques, de toutes formes, dont :

Mis à part l'envoi personnel de courriels accompagnés de pièces jointes par vos interlocuteurs privés (ou administrations habituels - attention aux fishing), l'envoi de pièces jointes se fait essentiellement par spam, en quelques secondes, à des millions ou milliards de destinataires par jour, grâce à l'usage de botnets. Cela fait que vous recevez une pièce jointe, probablement d'attaque ou de fake news ou de promotion commerciale trompeuse, avant même que les antivirus aient eu le temps de prendre connaissance de sa dangerosité éventuelle.

N'ouvrez jamais une pièce jointe d'un courriel d'un inconnu, sauf cas de confiance totale en l'émetteur du courriel. Commencez par forcer une analyse antivirus de la pièce jointe et, surtout, une analyse multiantivirus de la pièce jointe.

  • Les pièces jointes ont déjà été analysées par chaque antivirus des serveurs de messagerie à travers lesquels les courriels passent, depuis le serveur de messagerie de l'émetteur jusqu'au serveur de messagerie de votre adresse courriel. Parmi ces autivirus spécialisés, on trouve :

    • Alwill Software (Avast!)
      Exchange Server protection

    • Avira GmbH
      Avira MailGate

    • Computer Associates
      CA Integrated Threat Management

    • Editions Profil
      BitDefender Mail Protection

    • ESET
      NOD 32 serveur de messagerie

    • Frisk Software
      F-Prot

    • F-Secure
      Anti-virus for Microsoft exchange

    • Grisoft
      AVG Serveur de mail

    • Kaspersky
      Kaspersky Anti-Virus

    • McAfee
      GroupShield

    • Norman
      Norman Virus Control

    • Panda Software
      Gamme Secure

    • Sophos
      PureMessage

    • Symantec
      Mail Security

    • Trend Micro
      Scan Mail

  • Une fois arrivées dans votre appareil, les pièces jointes sont analysées par votre antivirus local. Kaspersky ou Bitdefender, par exemple, le font.

  • Lorsque vous tentez d'ouvrir une pièce jointe, elle est à nouveau analysée par votre antivirus. Kaspersky ou Bitdefender, par exemple, le font.

Toutefois, cela ne représente que 2 ou 3 antivirus, celui/ceux des serveurs et le vôtre.

Analyse multiantivirus d'une pièce jointe - Les pièces jointes  aux courriels ont déjà été analysées

Cette astuce sécuritaire est utilisable :

Analyse multiantivirus d'une pièce jointe - Spectre de l'analyse multiantivirus des pièces jointes

Chaque pièce jointe est un fichier. Mettons en place de quoi soumettre ces pièces jointes à un service gratuit multiantivirus comme VirusTotal (de Google : 70 antivirus) ou Metadefender (d'Opswat : 40 antivirus).

  • Créez, une bonne fois pour toutes, là où vous le voulez, un répertoire de travail. Nommez-le, par exemple, « Suspect Analyses multiAV ».

  • Dans votre courrielleur (Thunderbird, etc.) ou votre Webmail, ouvrez un courriel doté d'une pièce jointesans ouvrir la/les pièces jointes.

  • Sur le lien d'une pièce jointe, faites un clic droit (attention, UN SEUL CLIC DROIT ou équivalant avec les souris Apple) juste pour sélectionner le lien, et choisir « Enregistrer sous ».

  • Enregistrez ce fichier dans le répertoire de travail créé (« Suspect Analyses multiAV »).

  • Dans votre navigateur Web, ouvrez, au choix (ou les deux) :

  • Utilisez la procédure habituelle de soumission d'un fichier à ces services :

    • VirusTotal (File Chose file Sélectionnez [1 seul clic] le fichier à analyser que vous avez copié dans votre répertoire de travail [« Suspect Analyses multiAV »] - il doit faire moins de 128 MO Ouvrir).

    • Metadefender (Clic sur le trombone à droite du champ de saisie Sélectionnez [1 seul clic] le fichier à analyser que vous avez copié dans votre répertoire de travail [« Suspect Analyses multiAV »] - il doit faire moins de 140 MO L'analyse se lance automatiquement).

  • Lisez le résultat de l'analyse qui dure quelques secondes (généralement moins d'une minute).

Analyse multiantivirus d'une pièce jointe - Procédure d'analyse multiantivirus de pièces jointes

Le courriel en lui-même, le message, est constitué de texte (au format texte pur ou au format enrichi en HTML), ce qui est totalement anodin. Il peut, parfois, contenir des scripts (du code exécutable en JavaScript). Les scripts, après des années d'usage malveillant dans les courriels, sont désormais tous automatiquement bloqués par les clients de messagerie locaux (courrielleurs) comme par les webmail.

Analyse multiantivirus d'une pièce jointe - Analyse antivirus du courriel en lui-même

Attention au contenu des pièces jointes envoyées à l’analyse. N’envoyez jamais à l’analyse des pièces jointes dont vous savez le contenu confidentiel. Si nous n’avons pas d’information sur Metadefender (d'Opswat) qui serait respectueux des fichiers et données de ses utilisateurs, nous savons que Google (dont son VirusTotal) est le premier espion du monde et qu’il a l’obsession de tout savoir sur tout le monde (il a été l'un des acteurs de l'opération Prism et Cie et est toujours actif dans tous ces domaines).

Analyse multiantivirus d'une pièce jointe - Confidentialité des données des pièces jointes

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification


Dossier (collection) : Escroqueries, Arnaques et Fraudes sur le Web

Arnaques - Principes et techniques
Phishing (ou Hameçonnage)
SMiShing
Ingénierie sociale
Spam
Demandes de rançon - Ransomwares
Demandes de rançon - Cryptowares
Peurs et ventes forcées - Scarewares

Signaler ou porter plainte
Signaler ou porter plainte : où, comment, auprès de qui...

Arnaques durables dans le temps - Arnaqueurs
1&1 (1and1 - 1et1)

Arnaques, escroqueries, extorsions, fraudes
Liste des types d'arnaques
Arnaque à l'appel en absence
Arnaque à la culpabilité : infractions sexuelles
Arnaque au président
Arnaque aux faux techniciens Microsoft (1)
Arnaque aux faux techniciens Microsoft (2)
Arnaques à la location aux étudiants
Chaîne pyramidale
Escroquerie à l'achat par chèque plus élevé que prévu
Escroquerie à l'assistance aux victimes d'escroqueries
Escroquerie à l'héritage
Escroquerie à l'offre d'une tâche ponctuelle
Escroquerie à la fausse épargne qui vous ruine
Escroquerie à la fausse loterie
Escroquerie à la fausse offre d'emploi - type 1
Escroquerie à la fausse offre d'emploi - type 2
Escroquerie à la fausse offre d'emploi - type 3
Escroquerie à la fausse offre d'emploi - type 4
Escroquerie à la fausse qualité
Escroquerie à la ramastique
Escroquerie à la romance amoureuse
Escroquerie à la vente à prix dérisoire, ou à l'offre gratuite
Escroquerie à la vente d'œuvres d'art
Escroquerie à la vente d'un bien virtuel
Escroquerie au blanchiment d'argent sale
Escroquerie au colis en attente
Escroquerie au gain à un concours ou un jeu
Escroquerie au RSI - Régime Social des Indépendants
Escroquerie aux faux investisseurs
Escroquerie aux frais à la fausse vente
Escroquerie aux prêts entre particuliers
Escroquerie par « Phishing » (ou « Hameçonnage »)
Escroqueries aux faux papiers
Fraude 419
Fraude à l'utilisation de numéros de carte de paiement
Fraude sur la commission escomptée
La prisonnière espagnole
Lettres de Jérusalem

Arnaque ponctuelle
A l'origine - Philippe Berre - Réouverture A61bis


Analyse multiantivirus d'une pièce jointe - Ressources


# Ailleurs sur le Web #

  1. #Analyse multiantivirus d'une pièce jointe#