SUR CETTE PAGE
Détails du téléchargement du fichier SMB
Pour accéder à cette page, accédez à . Cliquez sur le lien ID de signature pour accéder à la page Détails du téléchargement du fichier SMB.
Cette page permet d’afficher des informations d’analyse et des résumés du comportement des logiciels malveillants pour le fichier téléchargé. Cette page est divisée en plusieurs sections :
Bouton/Lien |
But |
|---|---|
Signaler un faux positif |
Cliquez sur ce bouton pour ouvrir un nouvel écran qui vous permet d’envoyer un rapport à Juniper Networks, informant Juniper d’une fausse position ou d’un faux négatif. Juniper enquêtera sur le rapport, mais cela ne change rien au verdict. |
Télécharger le rapport STIX |
Lorsqu’un rapport STIX est disponible, un lien de téléchargement apparaît sur cette page. Cliquez sur le lien pour afficher des informations open source rassemblées sur les menaces, telles que les fichiers, adresses et URL figurant sur la liste de blocage. STIX (Structured Threat Information eXpression) est un langage utilisé pour signaler et partager des informations sur les menaces à l’aide de TAXII (Trusted Automated eXchange of Indicator Information). TAXII est le protocole de communication via HTTPS d’informations sur les menaces entre les parties. STIX et TAXII sont le fruit d’un effort communautaire ouvert de spécifications qui facilitent l’échange automatisé d’informations sur les menaces. Cela permet de représenter les informations sur les menaces dans un format standardisé pour le partage et la consommation. Juniper ATP Cloud utilise ces informations, ainsi que d’autres sources. Cela se produit automatiquement. Aucune configuration administrateur n’est requise pour STIX. Les rapports STIX peuvent varier. Consultez un exemple de rapport au bas de cette page.
Note:
Juniper ATP Cloud peut également partager des informations sur les menaces. Vous pouvez contrôler les informations sur les menaces qui sont partagées à partir de la page Partage des menaces. Reportez-vous à la section Configurer le partage de Threat Intelligence. |
Télécharger le fichier zippé |
(Si disponible) Cliquez sur ce lien pour télécharger le logiciel malveillant mis en quarantaine à des fins d’analyse. Le lien vous permet de télécharger un fichier zippé protégé par un mot de passe contenant le logiciel malveillant. Le mot de passe du fichier zip est le hachage SHA256 du fichier exe du logiciel malveillant (64 caractères, chaîne alphanumérique) affiché dans l’onglet Général de l’interface utilisateur de Juniper ATP Cloud pour le fichier en question. |
Télécharger le rapport au format PDF |
Cliquez sur ce lien pour télécharger un rapport détaillé sur le dossier en question. Le rapport comprend le niveau de menace des fichiers, le protocole détecté, la catégorie et la taille des fichiers, l’adresse IP et le nom d’utilisateur du client, et bien d’autres informations, le cas échéant. Ces données sont fournies dans un PDF formaté avec une table des matières. |
Le haut de la page offre un aperçu rapide des informations suivantes (faites défiler vers la droite dans l’interface utilisateur pour voir d’autres zones) :
Niveau de menace : il s’agit du niveau de menace attribué (0-10), Cette zone fournit également le nom de fichier et la catégorie de menace.
Principaux indicateurs : dans cette zone, vous trouverez la correspondance de signature pour le nom de fichier et les détails de l’antivirus.
Prévalence : cette zone fournit des informations sur la fréquence à laquelle ce programme malveillant a été détecté, le nombre d’hôtes individuels sur le réseau qui ont téléchargé le fichier et le protocole utilisé.
Sommaire du fichier
Champ |
Définition |
|---|---|
| Généralités | |
Niveau de menace |
Il s’agit du niveau de menace attribué de 0 à 10. 10 est le plus malveillant. |
Prévalence mondiale |
La fréquence à laquelle ce fichier a été consulté par différents clients. |
Dernière analyse |
Heure et date de la dernière analyse pour détecter le fichier suspect. |
| Informations sur le fichier | |
Nom du fichier |
Nom du fichier suspect. Exemples : unzipper-setup.exe, 20160223158005.exe, wordmui.msi. |
Catégorie |
Le type de fichier Exemples : PDF, exécutable, document |
Taille |
Taille du fichier téléchargé. |
Plateforme |
Le système d’exploitation cible du fichier Exemple : Win32 |
Nom du logiciel malveillant |
Dans la mesure du possible, Juniper ATP Cloud détermine le nom du logiciel malveillant. |
Type |
Dans la mesure du possible, Juniper ATP Cloud détermine le type de menace. Exemple : cheval de Troie, application, logiciel publicitaire. |
Filtrer |
Dans la mesure du possible, Juniper ATP Cloud détermine la souche de logiciel malveillant détectée. Exemple : Outbrowse.1198, Visicom.E, Flystudio |
| Autres détails | |
SHA256 et MD5 |
Une façon de déterminer si un fichier est un logiciel malveillant consiste à calculer une somme de contrôle pour le fichier, puis à interroger pour voir si le fichier a déjà été identifié comme un logiciel malveillant. |
Téléchargements pour PME
Il s’agit d’une liste des hôtes qui ont téléchargé le fichier suspect. Cliquez sur le lien Identificateur d’hôte pour accéder à la page Détails de l’hôte de cet hôte.