Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Détails du téléchargement du fichier SMB

Pour accéder à cette page, accédez à Surveiller les fichiers > > Téléchargement de fichiers SMB. Cliquez sur le lien ID de signature pour accéder à la page Détails du téléchargement du fichier SMB.

Cette page permet d’afficher des informations d’analyse et des résumés du comportement des logiciels malveillants pour le fichier téléchargé. Cette page est divisée en plusieurs sections :

Tableau 1 : liens sur la page des détails de téléchargement du fichier SMB

Bouton/Lien

But

Signaler un faux positif

Cliquez sur ce bouton pour ouvrir un nouvel écran qui vous permet d’envoyer un rapport à Juniper Networks, informant Juniper d’une fausse position ou d’un faux négatif. Juniper enquêtera sur le rapport, mais cela ne change rien au verdict.

Télécharger le rapport STIX

Lorsqu’un rapport STIX est disponible, un lien de téléchargement apparaît sur cette page. Cliquez sur le lien pour afficher des informations open source rassemblées sur les menaces, telles que les fichiers, adresses et URL figurant sur la liste de blocage.

STIX (Structured Threat Information eXpression) est un langage utilisé pour signaler et partager des informations sur les menaces à l’aide de TAXII (Trusted Automated eXchange of Indicator Information). TAXII est le protocole de communication via HTTPS d’informations sur les menaces entre les parties.

STIX et TAXII sont le fruit d’un effort communautaire ouvert de spécifications qui facilitent l’échange automatisé d’informations sur les menaces. Cela permet de représenter les informations sur les menaces dans un format standardisé pour le partage et la consommation. Juniper ATP Cloud utilise ces informations, ainsi que d’autres sources. Cela se produit automatiquement. Aucune configuration administrateur n’est requise pour STIX.

Les rapports STIX peuvent varier. Consultez un exemple de rapport au bas de cette page.

Note:

Juniper ATP Cloud peut également partager des informations sur les menaces. Vous pouvez contrôler les informations sur les menaces qui sont partagées à partir de la page Partage des menaces. Reportez-vous à la section Configurer le partage de Threat Intelligence.

Télécharger le fichier zippé

(Si disponible) Cliquez sur ce lien pour télécharger le logiciel malveillant mis en quarantaine à des fins d’analyse. Le lien vous permet de télécharger un fichier zippé protégé par un mot de passe contenant le logiciel malveillant. Le mot de passe du fichier zip est le hachage SHA256 du fichier exe du logiciel malveillant (64 caractères, chaîne alphanumérique) affiché dans l’onglet Général de l’interface utilisateur de Juniper ATP Cloud pour le fichier en question.

Télécharger le rapport au format PDF

Cliquez sur ce lien pour télécharger un rapport détaillé sur le dossier en question. Le rapport comprend le niveau de menace des fichiers, le protocole détecté, la catégorie et la taille des fichiers, l’adresse IP et le nom d’utilisateur du client, et bien d’autres informations, le cas échéant. Ces données sont fournies dans un PDF formaté avec une table des matières.

Le haut de la page offre un aperçu rapide des informations suivantes (faites défiler vers la droite dans l’interface utilisateur pour voir d’autres zones) :

  • Niveau de menace : il s’agit du niveau de menace attribué (0-10), Cette zone fournit également le nom de fichier et la catégorie de menace.

  • Principaux indicateurs : dans cette zone, vous trouverez la correspondance de signature pour le nom de fichier et les détails de l’antivirus.

  • Prévalence : cette zone fournit des informations sur la fréquence à laquelle ce programme malveillant a été détecté, le nombre d’hôtes individuels sur le réseau qui ont téléchargé le fichier et le protocole utilisé.

Sommaire du fichier

Tableau 2 : Champs récapitulatifs généraux

Champ

Définition

Généralités  

Niveau de menace

Il s’agit du niveau de menace attribué de 0 à 10. 10 est le plus malveillant.

Prévalence mondiale

La fréquence à laquelle ce fichier a été consulté par différents clients.

Dernière analyse

Heure et date de la dernière analyse pour détecter le fichier suspect.

Informations sur le fichier  

Nom du fichier

Nom du fichier suspect. Exemples : unzipper-setup.exe, 20160223158005.exe, wordmui.msi.

Catégorie

Le type de fichier

Exemples : PDF, exécutable, document

Taille

Taille du fichier téléchargé.

Plateforme

Le système d’exploitation cible du fichier

Exemple : Win32

Nom du logiciel malveillant

Dans la mesure du possible, Juniper ATP Cloud détermine le nom du logiciel malveillant.

Type

Dans la mesure du possible, Juniper ATP Cloud détermine le type de menace. Exemple : cheval de Troie, application, logiciel publicitaire.

Filtrer

Dans la mesure du possible, Juniper ATP Cloud détermine la souche de logiciel malveillant détectée. Exemple : Outbrowse.1198, Visicom.E, Flystudio

Autres détails  

SHA256 et MD5

Une façon de déterminer si un fichier est un logiciel malveillant consiste à calculer une somme de contrôle pour le fichier, puis à interroger pour voir si le fichier a déjà été identifié comme un logiciel malveillant.

Téléchargements pour PME

Il s’agit d’une liste des hôtes qui ont téléchargé le fichier suspect. Cliquez sur le lien Identificateur d’hôte pour accéder à la page Détails de l’hôte de cet hôte.