La section Détails de l'analyse affiche les activités réelles du sujet de l'analyse, telles qu'elles sont collectées par le service NSX Advanced Threat Prevention. Une activité est utilisée pour déterminer une évaluation de son type.
Les activités suivantes s'affichent dans cette section Détails de l'analyse.
Type d’activité | Description |
---|---|
Activité réseau | Répertorie toutes les URL visitées lors de l’analyse, ainsi que le contenu Web supplémentaire demandé ou contenu par le sujet. Chaque URL supplémentaire est enregistrée avec son type de contenu, le code d'état du serveur, l'adresse IP du serveur, les hachages de contenu de la réponse (MD5 et SHA1), la longueur du contenu de la réponse et le timing de la demande (heure de début, heure de fin et durée en millisecondes). |
Ressources | Répertorie les ressources locales accédées lors de l'analyse d'URL via le protocole res. Des pages Web malveillantes accèdent parfois à des ressources locales pour sonder l'environnement d'exécution ; par exemple, pour déterminer si certains programmes sont installés. Cette section s’affiche uniquement si des événements de ressources ont été rencontrés lors de l’analyse. |
Activité d’exécution du code | Répertorie le code qui a été exécuté lors de l’analyse. En particulier, cela affiche un code intéressant qui a été statiquement inclus dans une ressource (à l'aide d'une balise
|
IFrames masqués | Répertorie les balises HTML masquées, telles que Cette section s'affiche uniquement si des balises masquées ont été rencontrées lors de l'analyse. |
Contenu de la mémoire | Répertorie les chaînes qui ont été trouvées lors de l’analyse. Cette section s'affiche uniquement si des chaînes ont été rencontrées lors de l'analyse. |
Contenu textuel | Affiche le contenu textuel extrait d’un document. Cette section s'affiche uniquement si du texte a été trouvé lors de l'analyse, mais uniquement au format PDF. |
Liens dans les documents | Affiche les liens qui ont été trouvés dans les documents analysés. Cette section s’affiche uniquement si des liens ont été rencontrés lors de l’analyse. |
Plug-ins | Répertorie toute utilisation de plug-ins de navigateur courants. Les appels à ces plug-ins sont enregistrés et le rapport contient les détails sur les méthodes appelées et les arguments transmis. |
Applets | Affiche les applets Java qui ont été téléchargés lors de l’analyse de l’URL. Cette section s’affiche uniquement si des applets ont été trouvés lors de l’analyse. |
Exploits | L'environnement d'analyse a la possibilité de détecter le code shell contenu dans les sujets d'analyse. Le code shell détecté est extrait et inclus dans le rapport au format hexadécimal. |
Code shell | L'environnement d'analyse a la possibilité de détecter le code shell contenu dans les sujets d'analyse. Le code shell détecté est extrait et inclus dans le rapport au format hexadécimal. |
Processus | Répertorie les processus générés lors de l’analyse d’URL. Cette section s’affiche uniquement si des processus générés ont été trouvés lors de l’analyse. |
Fichiers abandonnés | Répertorie les fichiers qui ont été stockés sur le disque dur du système lors de l’analyse d’URL. Cette section s’affiche uniquement si des opérations de fichier ont été rencontrées lors de l’analyse. |