Rapport d’analyse des logiciels malveillants (MAR)

Le rapport d'analyse des logiciels malveillants (MAR), qui fournit des informations sur la menace et la fonctionnalité d'une cyberattaque, est un rapport qui ne nécessite aucune connaissance technique. Un MAR catégorise généralement les intentions malveillantes en fonction de la façon dont le malware s'exécute et des choses qu'il est conçu pour voler. Cette documentation apprend également aux lecteurs comment repérer les signes d'infection et ce qu'il faut faire pour réduire les risques. Le National Cyber Awareness System, qui est géré par le ministère américain de la sécurité intérieure, diffuse des rapports d'analyse des logiciels malveillants sous forme d'alertes, de flux RSS et de bulletins d'information à adhésion facultative. Un MAR type comprend les informations suivantes : Résumé - explique qui a effectué les recherches. Constatations - décrit ce que le logiciel malveillant est conçu pour faire. Recommandations - fournit les meilleures pratiques pour prévenir les infections et s'en remettre. Une organisation peut obtenir un rapport d'analyse des logiciels malveillants (MAR), qui fournit des informations détaillées sur une menace particulière. Cela se fait par rétro-ingénierie du code malveillant. Tout d'abord, les propriétés statiques des logiciels malveillants - notamment les informations d'en-tête, les hachages, les chaînes intégrées et les ressources - sont souvent collectées pour fournir aux chercheurs des indicateurs de compromission. Le comportement des logiciels malveillants sera ensuite surveillé et les ingénieurs tenteront de les inverser manuellement pour mieux comprendre leur fonctionnement. En général, les MAR sont créés par des équipes de recherche spécialisées, que ce soit dans les services de police, les universités ou les entreprises de sécurité. Par exemple, le ministère américain de la sécurité intérieure (DHS) et le Federal Bureau of Investigation (FBI) ont récemment publié un rapport conjoint d'analyse de logiciels malveillants sur un nouveau cheval de Troie appelé HOPLIGHT. HOPLIGHT est un cheval de Troie à porte dérobée qui aurait été utilisé par un groupe de menaces persistantes avancées (APT) de Corée du Nord appelé Lazarus. Il peut également lire, modifier et supprimer des fichiers. Il peut également créer et tuer des processus et des services, modifier les paramètres du registre et télécharger des fichiers vers (et depuis) un serveur distant.

Vous pouvez également être intéressé
  1. Les logiciels malveillants mobiles Définition - Que signifie Mobile Malware? Les logiciels malveillants mobiles sont des logiciels malveillants spécialement conçus pour attaquer les systèmes de téléphones mobiles ou de smartphones. Ces types de logiciels malveillants reposent sur les exploits de systèmes d'exploitation (OS) et de technologies logicielles de téléphonie mobile particuliers et représentent une...
  2. Tremper les logiciels malveillants Définition - Que signifie SoakSoak Malware? Le malware SoakSoak est un malware russe qui cible les sites Web WordPress. À la fin de 2014, les nouvelles de sécurité ont rapporté que cette application particulière était capable de compromettre plus de 100,000 XNUMX sites Web. Definir Tech explique le logiciel malveillant...