Procédure de traitement du phishing

Pourquoi lutter contre le phishing est important ?

Dans une opération de phishing, plus de 10 % de tous les internautes concernés par une telle attaque cliquent sur un lien malveillant ou ouvrent une pièce jointe dangereuse.

Cette technique est aussi dans le top trois des techniques d’accès pour les acteurs malveillants.

Pourquoi bloquer l’expéditeur n’est pas suffisant ?

Bloquer l’expéditeur une fois le mail reçu revient à mettre une caméra après un cambriolage.C’est bien, mais ça ne permet pas de savoir l’ampleur du vol.

Présentation du processus

Les phases d’analyse et recommandations seront décrites plus bas.
Le diagramme est disponible dans le repo si besoin.

Prérequis

Afin de réaliser l’analyse il vous faudra une VM bac à sable (Windows ou Linux, avec une connexion réseau vers internet et capable de lire les fichiers .msg et .eml).
Idéalement, le réseau utilisé sur cette VM doit être différent de votre réseau de production.
Il vous faudra aussi les mails originaux à analyser.

Analyse du code du mail

Obtenir les en-têtes

Pour obtenir les informations suivantes il faut ouvrir le fichier via un éditeur de texte comme notepad++, bloc-notes ou encore VS Code.
Dans certains cas (par exemple avec Office365), ses informations sont à obtenir en ouvrant le mail puis en allant dans Fichier > Propriété puis en copiant la partie « en-têtes internet » dans un éditeur de texte.

Contrôle émetteur

Lister les valeurs suivantes :

  • Nom affiché (From)
  • Adresse électronique émettrice (From)
  • Le domaine utilisé est-il celui d’un partenaire ?(oui/non)
  • Répondre à (Reply to) si inexistant alors identique à expéditeur
  • Objet (Subject)
  • Date d’émission (Date)
  • IP émettrice
  • DNS-Reverse de l’IP émétrice
    • Résumé du contenu (Faire ici un résumé du mail (apparence similaire à un service tiers, qualité du langage, demande, etc.).

Contrôle PJ et code

Lister les valeurs suivantes :

  • Présence de PJ (oui/non)
  • Contenu de la PJ (Description/impr. écran)
  • Contenu encodé dans le mail (si oui version codé et décodé, si le code est volumineux, incorporer une rapide description.

Pour obtenir le hash sous Windows : Get-FileHash -Algorithm SHA256 FICHER

Contrôle de la réception du mail

Lister les valeurs suivantes :

Analyse SPF
Analyse DKIM
Analyse DMARC

Un descriptif sur l’intérêt de chacune de ces normes est disponible à la fin.

Contrôle du lien hypertexte

Lister les URL (complète et racine du domaine) contenues dans le mail.
Bien remplacer « http » par hxxp afin que le lien ne soit pas cliquable.
L’analyse du Whois peut aussi permettre d’identifier les sites malicieux (un site créer deux jours avants la réception d’un mail malicieux est un indice de plus)

Retrouver l’article sur Github : https://github.com/Blue-Atom-10101/-PROCESS-Investigate-Phishing