Dans le précédent post on a vu comment construire un graphique à partir de l’analyse d’un lot de malwares. Le résultat est plutôt sympathique, mais pas si concluant que ça.
Pour obtenir des choses plus intéressantes il va falloir sélectionner, supprimer, filtrer des choses, je ne vais pas détailler cela ici mais simplement vous proposer des résultats.
Malwares – Malwares
Ce graphique ne se compose que de malwares, mais les liens entre eux montrent les comportements qu’ils ont en communs.
On voit que certaines catégories sont absentes ou peu présentes. C’est sans doute dû à la base comportementale qui n’est pas forcement adaptée à certains types de malwares (les vers, les virus ou les adwares par exemple).
Comportements – Comportements
L’échantillon de malwares prit n’est pas vraiment représentatif de l’ensemble des infections, mais il peut être intéressant de voir quels sont les comportements les plus centraux de ces malwares. On va séparer entre comportements au niveau des fichiers, du registre et l’API.
Mauvaises détections
Pour chacun de nos malwares, nous avons des taux de détection à notre disposition. Essayons de voir comment s’organise notre graphique pour les malwares mal détectés (on choisit pour cela une valeur un peu arbitraire : moins de 7 détections).
Si l’on considère que les anti-virus se servent en partie des comportements des malwares pour décider du caractère infectieux ou non de ceux-ci (ce qui est bien sur à vérifier), les comportements les plus visibles ici sont donc peu pris en compte par ces sociétés.
Détections heuristiques
Les anti-virus embarquent souvent un moteur de détection heuristique. En l’absence de signature connue, en analysant le comportement d’un fichier ils peuvent dire (avec une certaine incertitude) si celui-ci est infectieux ou non.
On ne va donc garder que les malwares dont le nom est précédé d’un “HEUR:“, “suspicious“, etc.
Voyons quels comportements font tilter nos anti-virus.
La suite ici.
Pour toutes questions ou commentaires, vous pouvez aller sur le forum. ici
Pingback: Analyse de malwares avec Cuckoo | Security-X
Pingback: Cuckoo – Traiter le résultat avec Gephi 3 | Security-X
Pingback: Cuckoo – Traiter le résultat avec ...
Pingback: Cuckoo – Traiter le résultat avec Gephi | Security-X
Pingback: Cuckoo – Traiter le résultat avec Gephi 3 | Security-X