SUR CETTE PAGE
Détails du téléchargement de fichier SMB
Pour accéder à cette page, accédez à . Cliquez sur le lien ID de signature pour accéder à la page Détails du téléchargement du fichier SMB.
Utilisez cette page pour afficher les informations d’analyse et les résumés du comportement des logiciels malveillants pour le fichier téléchargé. Cette page est divisée en plusieurs sections :
Bouton/Lien |
Objet |
|---|---|
Signaler un faux positif |
Cliquez sur ce bouton pour ouvrir un nouvel écran qui vous permet d’envoyer un rapport à Juniper Networks, informant Juniper d’une fausse position ou d’un faux négatif. Juniper va enquêter sur le rapport, mais cette enquête ne change pas le verdict. Si vous souhaitez effectuer une correction (marquer le système comme propre), vous devez le faire manuellement. |
Télécharger le rapport STIX |
Lorsqu’un rapport STIX (Structured Threat Information eXpression) est disponible, un lien de téléchargement apparaît sur cette page. Cliquez sur le lien pour télécharger le rapport au format JSON ou XML. Par défaut, le rapport est téléchargé au format JSON STIX 2.1. Une version XML est téléchargée uniquement si le bundle JSON n’est pas disponible. Vous pouvez consulter les informations open source collectées sur les menaces, telles que les fichiers, adresses et URL de la liste bloquée. STIX est un langage utilisé pour signaler et partager des informations sur les menaces à l’aide de TAXII (Trusted Automated eXchange of Indicator Information). TAXII est le protocole de communication via HTTPS d’informations sur les menaces entre les parties. STIX et TAXII sont des normes ouvertes gérées par la communauté qui prennent en charge l’échange automatisé d’informations sur les menaces dans des formats normalisés. Juniper ATP Cloud utilise ces informations ainsi que d’autres sources. Cet échange d’informations se fait automatiquement. Aucune configuration administrateur n’est requise pour STIX. Les rapports STIX varient. Consultez un exemple de rapport au bas de cette page. Juniper ATP Cloud peut également partager des informations sur les menaces. Vous pouvez contrôler les informations sur les menaces partagées à partir de la page Partage des menaces. Voir Configurer le partage de Threat Intelligence. |
Télécharger le fichier zippé |
(Si disponible) Cliquez sur ce lien pour télécharger le programme malveillant mis en quarantaine à des fins d’analyse. Le lien vous permet de télécharger un fichier zippé protégé par mot de passe contenant le logiciel malveillant. Le mot de passe du fichier zip est le hachage SHA256 du fichier exe du malware (64 caractères, chaîne alphanumérique) affiché dans l’onglet Général de l’interface utilisateur de Juniper ATP Cloud pour le fichier en question. |
Télécharger le rapport PDF |
Cliquez sur ce lien pour télécharger un rapport détaillé sur le fichier en question. Le rapport fournit des détails sur le niveau de menace des fichiers, le protocole observé, ainsi que la catégorie et la taille des fichiers. Il comprend également l’adresse IP du client, le nom d’utilisateur et des informations supplémentaires, le cas échéant. Ces données sont fournies dans un PDF formaté avec une table des matières. |
Le haut de la page offre un aperçu rapide des informations suivantes (faites défiler vers la droite dans l’interface utilisateur pour voir plus de cases) :
Niveau de menace : il s’agit du niveau de menace attribué (0-10), Cette zone fournit également le nom de fichier et la catégorie de menace.
Indicateurs principaux : dans cette zone, vous trouverez la correspondance de signature pour le nom de fichier et les détails de l’antivirus.
Prévalence : cette zone fournit des informations sur la fréquence à laquelle ce programme malveillant a été vu, le nombre d’hôtes individuels sur le réseau qui ont téléchargé le fichier et le protocole utilisé.
Sommaire du dossier
Champ |
Définition |
|---|---|
| Généralités | |
Niveau de menace |
Il s’agit du niveau de menace attribué de 0 à 10. 10 est le plus malveillant. |
Prévalence mondiale |
Combien de fois ce fichier a-t-il été vu chez différents clients. |
Dernière numérisation |
L’heure et la date de la dernière analyse pour détecter le fichier suspect. |
| Informations sur les fichiers | |
Nom du fichier |
Le nom du fichier suspect. Exemples : unzipper-setup.exe, 20160223158005.exe wordmui.msi. |
Catégorie |
Le type de fichier Exemples : PDF, exécutable, document |
Taille |
Taille du fichier téléchargé. |
Plate-forme |
Le système d’exploitation cible du fichier Exemple : Win32 |
Nom du malware |
Si possible, Juniper ATP Cloud détermine le nom du programme malveillant. |
Le type |
Si possible, Juniper ATP Cloud détermine le type de menace. Exemple : cheval de Troie, application, logiciel publicitaire. |
Déformation |
Si possible, Juniper ATP Cloud détermine la souche du logiciel malveillant détectée. Exemple : Outbrowse.1198, Visicom.E, Flystudio |
| Autres détails | |
SHA256 et MD5 |
Une façon de déterminer si un fichier est un logiciel malveillant consiste à calculer une somme de contrôle pour le fichier, puis à demander si le fichier a déjà été identifié comme un logiciel malveillant. |
Téléchargements pour PME
Il s’agit d’une liste d’hôtes qui ont téléchargé le fichier suspect. Cliquez sur le lien Identifiant de l’hôte pour accéder à la page Détails de l’hôte pour cet hôte.