Suite à la crise du Covid-19 et à la généralisation du télétravail, on a pu noter une très forte recrudescence des attaques par phishing, comme on peut le voir par exemple sur le site du gouvernement cybermalveillance ou cet article du monde.
Concernant le Coronavirus, nous ne pouvons pas faire grand chose à part rester sagement chez soi derrière nos écrans de pc. Les attaques informatiques,en revanche, c’est notre métier :-).
GLIMPS avait jusque-là laissé de côté le phishing : ces attaques sont la plupart du temps peu complexes, et il existe déjà de nombreuses solutions pour s’en prémunir.
Mais nous sommes bien obligés de constater dans l’actualité que le phishing fait actuellement beaucoup de dégâts, et que leur détection peut/doit donc être améliorée.
Nous avons profité du week-end de Pâques pour monter une plateforme qui adapte GLIMPSMalware à la détection d’attaques par phishing.
L’idée est d’adapter et d’intégrer GLIMPSMalware dans un environnement comme celui-ci :
SCHEMA A MODIFIER
Commençons par les présentations : CSE-Assemblyline est une plateforme de détection et d’analyse de malwares développée par le Centre pour la cybersécurité canadien et mis en opensource fin 2017.
Ses grandes forces sont :
C’est un outil réellement performant, c’est la raison pour laquelle chez GLIMPS, nous l’utilisons beaucoup ! La plateforme est intégrée dans GLIMPSMalware, mais une autre instance nous a également permis d’analyser et catégoriser des millions de malwares pour construire nos datasets. Nous en avons également dérivé une version pour construire en masse nos bases de concepts-codes de bibliothèques pour le produit GLIMPSAudit.
La version 4 (actuellement en Beta) apporte par ailleurs de nombreux changements indispensables. Chaque plugin s’exécutedésormais dans un docker, et l’ancienne base de données Riak qui nous posait quelques soucis a été remplacée par Elasticsearch, beaucoup plus facile à utiliser.
Nous avons donc encore une fois décidé d’utiliser AssemblyLine comme base d’une plateforme anti-phishing.
Le principe : un connecteur dans le serveur mail soumet chaque mail reçu à AssemblyLine. Le mail est analysé, et sont notamment extraits :
AssemblyLine fonctionne comme un jeu de poupées russes : tout est récursif. Les pièces jointes sont ainsi elles-mêmes analysées : elles sont transmises à GLIMPSMalware, mais également aux modules standards d’Assemblyline (antivirus, frankenstrings, etc). Ainsi, si quelqu’un transmet dans un mail une pièce jointe sous forme d’un zip contenant des mails contenant eux-mêmes des URIs malveillantes… Ces URIs seront détectées et analysées. De même si une pièce jointe est un Excel contenant des liens…
Il manquait 2 plugins à la Beta d’AssemblyLinev4 pour monter une telle plateforme :
Et voilà ! Sur les exemples testés, cela fonctionne parfaitement ! La plateforme détecte des mails contenant des liens de phishing, que ce soit dans le corps du mail ou dans des pièces jointes Excel par exemple. Tous les exécutables sont également analysés pour évaluer le caractère malveillant potentiel.
Dans notre exemple, chaque fichier est ainsi passé au crible des modules ci-dessous :
Nom | Type de fichiers | Description |
emlParser | document/email|code/html|text | analyse les mails, extrait les URIs et les pièces jointes et formate la sortie pour une belle visualisation |
Extract | * | Extrait les fichiers d’un grand nombre de types conteneurs (zip…) |
Yara | * | Applique les règles yara… |
GLIMPS-Malware | executable | GLIMPS-Malware génère du concept-code à partir d’un exécutable et le compare à une base de malwares classifiés pour identifier et caractériser les malwares. |
Url-checker | tags | analyse toutes les URIs identifiées lors de l’analyse pour détecter des liens de type phishing |
Unpacker | executable | Extrait les exécutables packés. GLIMPS a développé une version plus complète dans GLIMPS-Malware |
ClamAV | * | Antivirus ClamAV |
PDFId | document/pdf | Extrait les métadonnées des PDFs |
PeePdf | (document/email|code/html|text) | Extrait et tente de désobfuscer le code JavaScript présent dans les PDFs |
Characterize | * | Calcule l’entropy du fichier par partition. |
PEFile | executable/windows | |
Beaver | * | compare les hashs à la base CCIRC |
ViperMonkey | (document/email|code/html|text) | Analyse les macros VBA |
Bien sûr, GLIMPSMalware peut également être utilisé de façon bien plus étendue au sein de votre entreprise, notamment :
Le schéma ci-dessous reprend ces possibilités pour votre entreprise :
En conclusion, le code du plugin url-checker sera disponible d’ici fin Avril sur le Github GLIMPS.
N’hésitez pas à nous faire part de votre intérêt pour cette solution !