La section Détails de l'analyse affiche les activités réelles du sujet de l'analyse, telles qu'elles sont collectées par le service NSX Advanced Threat Prevention. Une activité est utilisée pour déterminer une évaluation de son type.

Les activités suivantes s'affichent dans cette section Détails de l'analyse.

Type d’activité Description
Activité réseau

Répertorie toutes les URL visitées lors de l’analyse, ainsi que le contenu Web supplémentaire demandé ou contenu par le sujet. Chaque URL supplémentaire est enregistrée avec son type de contenu, le code d'état du serveur, l'adresse IP du serveur, les hachages de contenu de la réponse (MD5 et SHA1), la longueur du contenu de la réponse et le timing de la demande (heure de début, heure de fin et durée en millisecondes).

Ressources

Répertorie les ressources locales accédées lors de l'analyse d'URL via le protocole res. Des pages Web malveillantes accèdent parfois à des ressources locales pour sonder l'environnement d'exécution ; par exemple, pour déterminer si certains programmes sont installés.

Cette section s’affiche uniquement si des événements de ressources ont été rencontrés lors de l’analyse.

Activité d’exécution du code

Répertorie le code qui a été exécuté lors de l’analyse. En particulier, cela affiche un code intéressant qui a été statiquement inclus dans une ressource (à l'aide d'une balise <script>) et tout le code qui a été généré et exécuté dynamiquement lors de l'analyse de l'URL. Le code malveillant est souvent généré lors de l'exécution afin de contourner les signatures statiques et de rendre son analyse plus compliquée.

  • Code JavaScript statique : affiché uniquement si des événements pertinents ont été rencontrés lors de l'analyse.
  • Code JavaScript dynamique : le rapport indique si aucun événement n'a été rencontré lors de l'analyse.
  • Code HTML : code qui a été ajouté dynamiquement au document via des fonctions telles que document.write(). Sinon, le rapport indique si aucun événement n’a été rencontré lors de l’analyse.

IFrames masqués

Répertorie les balises HTML masquées, telles que iframe, qui ont été détectées lors de la navigation. Les éléments masqués sont parfois utilisés sur des pages compromises pour récupérer du code malveillant à partir de sites Web tiers.

Cette section s'affiche uniquement si des balises masquées ont été rencontrées lors de l'analyse.

Contenu de la mémoire Répertorie les chaînes qui ont été trouvées lors de l’analyse.

Cette section s'affiche uniquement si des chaînes ont été rencontrées lors de l'analyse.

Contenu textuel

Affiche le contenu textuel extrait d’un document.

Cette section s'affiche uniquement si du texte a été trouvé lors de l'analyse, mais uniquement au format PDF.

Liens dans les documents

Affiche les liens qui ont été trouvés dans les documents analysés.

Cette section s’affiche uniquement si des liens ont été rencontrés lors de l’analyse.

Plug-ins Répertorie toute utilisation de plug-ins de navigateur courants. Les appels à ces plug-ins sont enregistrés et le rapport contient les détails sur les méthodes appelées et les arguments transmis.
Applets Affiche les applets Java qui ont été téléchargés lors de l’analyse de l’URL.

Cette section s’affiche uniquement si des applets ont été trouvés lors de l’analyse.

Exploits L'environnement d'analyse a la possibilité de détecter le code shell contenu dans les sujets d'analyse. Le code shell détecté est extrait et inclus dans le rapport au format hexadécimal.
Code shell L'environnement d'analyse a la possibilité de détecter le code shell contenu dans les sujets d'analyse. Le code shell détecté est extrait et inclus dans le rapport au format hexadécimal.
Processus Répertorie les processus générés lors de l’analyse d’URL.

Cette section s’affiche uniquement si des processus générés ont été trouvés lors de l’analyse.

Fichiers abandonnés

Répertorie les fichiers qui ont été stockés sur le disque dur du système lors de l’analyse d’URL.

Cette section s’affiche uniquement si des opérations de fichier ont été rencontrées lors de l’analyse.