Urlscan.io est un service gratuit développé pour aider à scanner et analyser les sites Web. Il est utilisé pour automatiser le processus de navigation et d’exploration des sites Web afin d’enregistrer les activités et les interactions.
Lorsqu'une URL est soumise, les informations enregistrées incluent les domaines et les adresses IP contactés, les ressources demandées aux domaines, un instantané de la page Web, les technologies utilisées et d'autres métadonnées sur le site Web.
Le site propose deux vues, la première montrant les analyses les plus récentes effectuées et la seconde montrant les analyses en direct en cours.

Les résultats de l'analyse d'URL fournissent de nombreuses informations, les domaines clés suivants étant essentiels à examiner :

Vous avez été chargé d'effectuer une analyse sur le domaine de TryHackMe. Les résultats obtenus sont affichés dans l'image ci-dessous. Utilisez les détails de l'image pour répondre aux questions :

Abuse.ch est un projet de recherche hébergé par l'Institut pour la cybersécurité et l'ingénierie de la Haute école spécialisée de Berne en Suisse. Il a été développé pour identifier et suivre les logiciels malveillants et les botnets via plusieurs plates-formes opérationnelles développées dans le cadre du projet. Ces plateformes sont :
Examinons ces plateformes individuellement.
Comme son nom l'indique, ce projet est une base de données tout-en-un de collecte et d'analyse de logiciels malveillants. Le projet prend en charge les fonctionnalités suivantes :

Avec ce projet, Abuse.ch vise à partager des renseignements sur les serveurs botnet Command & Control (C&C) associés à Dridex, Emotes (alias Heodo), TrickBot, QakBot et BazarLoader/BazarBackdoor. Ceci est réalisé en fournissant une base de données des serveurs C&C dans laquelle les analystes de sécurité peuvent rechercher et enquêter sur toutes les adresses IP suspectes qu'ils ont rencontrées. De plus, ils fournissent diverses listes de blocage IP et IOC ainsi que des informations d'atténuation à utiliser pour prévenir les infections par botnet.

Abuse.ch a développé cet outil pour identifier et détecter les connexions SSL malveillantes. À partir de ces connexions, les certificats SSL utilisés par les serveurs du botnet C2 seraient identifiés et mis à jour sur une liste noire fournie pour utilisation. La liste de refus est également utilisée pour identifier les empreintes digitales JA3 qui pourraient aider à détecter et à bloquer les communications du botnet C2 de logiciels malveillants sur la couche TCP.
Vous pouvez parcourir les listes de certificats SSL et d'empreintes digitales JA3 ou les télécharger pour les ajouter à votre liste de refus ou à vos règles de chasse aux menaces.

Comme son nom l'indique, cet outil se concentre sur le partage d'URL malveillantes utilisées pour la distribution de logiciels malveillants. En tant qu'analyste, vous pouvez rechercher dans la base de données les domaines, les URL, les hachages et les types de fichiers suspectés d'être malveillants et valider vos enquêtes.
L'outil fournit également des flux associés au pays, au numéro AS et au domaine de premier niveau qu'un analyste peut générer en fonction de besoins de recherche spécifiques.

Avec ThreatFox, les analystes de sécurité peuvent rechercher, partager et exporter des indicateurs de compromission associés aux logiciels malveillants. Les IOC peuvent être exportés dans divers formats tels que les événements MISP, l'ensemble de règles Suricata IDS, les fichiers hôte de domaine, la zone de politique de réponse DNS, les fichiers JSON et les fichiers CSV.

Le phishing par courrier électronique est l’un des principaux précurseurs de toute cyberattaque. Des utilisateurs peu méfiants se laissent berner par l’ouverture et l’accès à des fichiers malveillants et à des liens qui leur sont envoyés par courrier électronique, car ils semblent légitimes. En conséquence, les adversaires infectent les systèmes de leurs victimes avec des logiciels malveillants, récupérant leurs informations d'identification et leurs données personnelles et effectuant d'autres actions telles que la fraude financière ou la conduite d'attaques de ransomware.
Pour plus d’informations et de contenu sur le phishing, consultez ces salles :
PhishTool cherche à élever la perception du phishing en tant que forme grave d'attaque et à fournir un moyen réactif de sécurité de la messagerie électronique. Grâce à l'analyse des e-mails, les analystes de sécurité peuvent découvrir les IOC des e-mails, prévenir les violations et fournir des rapports médico-légaux qui pourraient être utilisés dans le cadre du confinement du phishing et des missions de formation.
PhishTool a deux versions accessibles : Community et Enterprise . Nous nous concentrerons principalement sur la version communautaire et les fonctionnalités principales de cette tâche. Créez un compte via ce lien pour utiliser l'outil.
Les fonctionnalités principales incluent :
Des fonctionnalités supplémentaires sont disponibles sur la version Entreprise :
Un écran de téléchargement de fichier nous est présenté à partir de l'onglet Analyse lors de la connexion. Ici, nous soumettons notre e-mail pour analyse dans les formats de fichiers indiqués. Les autres onglets incluent :

Une fois téléchargé, les détails de notre e-mail nous sont présentés pour un examen plus approfondi. Ici, nous avons les onglets suivants :
Nous pouvons en outre effectuer des recherches et signaler les indicateurs comme malveillants à partir de ces options. Sur le côté droit de l'écran, les détails du texte brut et de la source de l'e-mail nous sont présentés.

Au-dessus de la section Texte brut , nous avons une coche Résoudre . Ici, nous pouvons effectuer la résolution de notre analyse en classant l'e-mail, en configurant les artefacts signalés et en définissant les codes de classification. Une fois l'e-mail classé, les détails apparaîtront dans l' onglet Résolution lors de l'analyse de l'e-mail.

Vous pouvez désormais ajouter PhishTool à votre liste d'outils d'analyse de courrier électronique.
Les entreprises informatiques et de cybersécurité collectent d’énormes quantités d’informations qui pourraient être utilisées à des fins d’analyse des menaces et de renseignement. Étant l'une de ces sociétés, Cisco a réuni une grande équipe de praticiens de la sécurité appelée Cisco Talos pour fournir des renseignements exploitables, une visibilité sur les indicateurs et une protection contre les menaces émergentes grâce aux données collectées à partir de leurs produits. La solution est accessible sous le nom de Talos Intelligence .
Cisco Talos regroupe six équipes clés :
Plus d'informations sur Cisco Talos peuvent être trouvées dans leur livre blanc.
En accédant à la solution open source, on nous présente d'abord un tableau de bord de recherche de réputation avec une carte du monde. Cette carte montre un aperçu du trafic de courrier électronique avec des indicateurs indiquant si les courriers électroniques sont légitimes, spam ou malware dans de nombreux pays. En cliquant sur n'importe quel marqueur, nous voyons plus d'informations associées aux adresses IP et noms d'hôte, au volume du jour et au type.

En haut, nous avons plusieurs onglets qui fournissent différents types de ressources de renseignement. Les principaux onglets avec lesquels un analyste interagirait sont :


