Fichiers autogénérés correspondant à la définition du virus

Fichiers autogénérés correspondant à la définition du virus

54892
Created On 09/29/20 21:16 PM - Last Modified 02/05/25 21:20 PM


Symptom


Fichiers autogénérés correspondant à la définition du virus.

L’utilisation d’applications qui génèrent des fichiers documentaires à partir d’informations provenant d’un portail ou d’une interface Web est largement répandue et croissante.

Ces fichiers ont tendance à être très sensibles aux déclencheurs faux positifs et plus souvent aux collisions de signature. C’est parce que l’application nettoie rarement les paramètres inutilisés à partir du portail, et vide toutes les données supplémentaires dans le document. Il n’est pas visible lorsqu’il est ouvert ou consulté par un lecteur de document. Mais lorsque le fichier est ouvert dans un éditeur de texte de base, les données supplémentaires sont clairement visibles.


 


Environment


Cela se produit dans n’importe quel environnement en utilisant des applications pour créer des documents à partir d’informations saisies, par exemple via un portail ou une interface Web.

Cause


PDF

Un exemple d’un PDF document créé dans un auteur normal a des PDF structures de données vues ci-dessous.
% PDF-1 .4 Sharp Scanned ImagePDF
%Sharp Non-Encryption
3 0 obj

/Type /Page
/Parent 1 0 R
/Resources 4 0 R
/Content 5 0 R
/MediaBox [0 0 613.440 792.000]
>>
endobj
4 0 obj

/ProcSet [/ PDF /ImageB]
/XObject < /Img1 6 0 R >> >>

endobj
5 0 obj

/Filter /FlateDecode
/Length 36
>> stream

xœ334Ö311P AsK#=###;9—Kß37ÝPÁ%# x×#k

endstream endobj
6 0 obj

/Type /XObject
/Subtype /Image
/Name /Img1
/Filter /CCITTFaxDecode
/DecodeParms < / K -1 /Columns 1704 /Rows 2200 >>
/Width 1704
/Height 2200
/BitsPerComponent 1
/ColorSpace /DeviceGray
/Length 7 0 R
>> stream

þX#ÿ'×úßÿÿÿÿïþ?ÿÿÿÿÿÿÿÿÿÿÿÿòØ:ãÿü¶ D # ÌÔ ̧Aù#Ìf¶ O #flƒGg]##3/4#a <&|h—#ù=Iq#sãô#×EÃFv##í#Úi„#t’,wÒ#ê¡:#6°ƒi# FÆ « l£cŸŠú#?óÎ ¢ùÌ&™"—ðD}.žºnž1/4 R ... ú #ˆ†... Ûû¥ïÛÿûÿç·s97ÉŽ±Òß× Ç ##ëHºOTÂpÓZøïú× Ü �æ#ýGÿñ ké#'ZÌᥥüðúþ'#ö? #HÙ0ÂT#,%ï#'#Ð_¿ � A 'c# Õ # Ì 'x"ž�Ÿý&ÈëÊ/ I #'# Ê }¡##\ ËP ¯_øg€� X ¯^' A $5MW2@b××ÿ£ßúM¤' H $ Ž %• É .#Šv?úõ6Øa-mpE <#OJñ¬úáC#ýÿâØ­# ÅG #"Õ1\|( ᕚ×מh5á òjï...########## D #¢4 < ÄDJ ¿¢# « r›@ezèン.......

 
Comme on peut le voir ce type de document définit le format, puis se déplace vers le flux, qui contient le texte du document dans un format crypté.



Dans un document généré, c’est très différent.
% PDF-1 (0,6)
103 0 obj
hÞ" »;k#1#... ÿÊ)""ŒîCÒ# Œ « @ À ‰Yv *¤XÌà&xͲ øßçìÜu"&× Õ #¤£ O ' #- #- # ' Ž T ÊPX ›¡##N91/4*'  ‡ţÓÕXé ̈ •# K .*èÅa’î $ôyÀ3? Í1÷
« #2# Ñ ̧ Y ‡ » ÂÑ ™é##aö#Wˆr#7fã±#b¥ñ\ L #ànbCáä9· JœÇã » T ^ª' W ›£'×JÇÍÍt·^¹'?íŽçåùòp^#Èøgä~ùs¹[^! Óþôkùv|# Ï ¾ V #^_–ép9ÿ~ÜzûÓér{» R p7# Ö ' Ü " <¢ F ´ˆ#1Gl{¯ O ¸ EP ,(### Š # Å 'bAP <(### Š #ŃâP <(#”#”ºQ~ N ; ÈÖš#Óay1/4 Þ #eúz|~úðùþÓ÷ÃGvÞ^õ ~-ï®MI75Ý’tÓÓÍšn¶t³§›sº9ò/ÿ#Iy K'×$yO'#%ÿ7õEÞºyW'—%y['×¥y]úŽŸ* 'Kóº4'Kó?–æmiÞ-æmiÞ-¥lý#' ¡ HD
endstream (endstream)
hÞ$ Ì ±
endstream (endstream)
hÞ <‹ Ë
Â0# E å.+# I ¡‹# J @#WBEú#±Œt #™þ½AÁÝáÞsFXL#& Ì ³9çš#½¹°#m« ÅÝ \ý#×÷‹ÌR5p¢â\#Nèí÷ºy¡– Ž ?�5P·î\# H •#�4cËéÉ#¡»Wä*ˆ##$ǃs### s(Ë
endstream (endstream)
hÞtPMkÃ0ý+>n—( ÎWW (†-[ K #c¡ö¡#rpSQ:Ö8Ø#dÿ~r#Øi##? IOOO #‹Yž²"#l·ţç3/47Þ±"£ì# JÓ {ì çÅÔÄQÌÂ+xBq³¥ ØÂ #^núßj- M
JaÐ# #m‡ Ž $K óm¬#t‡#HâÅ‹ ä,ß®ß"åOá+#1/4Mþ 1//2ö¡ý#ÚÓμ°m)§#å'™§#§-ÖrmM’Ñ7P¿îAá䡺ë+-œ>Ï_Ø#nu§cl## QŽ &è°#¤·cç## Ž #Òg## ÔÏ €äìŠBÌFFrÈ¡ R 'õ E <*#áývqÍ|Ìö¯ Û ñ+ À [fh #
endstream (endstream)
hÞ1/4-ko#9#†ÿÊù#¤ìø~™* B « \6Ñ# E @š•ª~ ~ ' CÐ †#vp² É ¿ßã1I€ţ"§'80FQ
'\à"#&©#£€)) |# Á #d }—ţ¤osPáé£1ç°PRţAÆzæ6'5,¥[çÙ*¶ Ê ~'/'# Õ E ##‡‡± À ̈ FT #t@ëe¤6#Ãñõš‰? » Û ' KÀ 'Ì3 ̧ÂbA] G >[ú§ Š ̧#_v#Ïiã=Ne#p#[ ·æ# N ²4êãp#Ÿy· w|û)áæÇܦ± D #öE <KžÝˆºÖmÅ}^ÞëÛMú¾ ¿¡ÅBæ
$§ I ̧1/4
<## Þ ^¥àA× Ý , VËYY '¶f#7' #R
endstream (endstream)
hÞÔU]o›0#ý+þ##þi¤ I �ö@#¶"%##é´?ß‹m##Yš—i##ƒï½'Çöõ '"0FbN˜ L ##çŒ0Ex* ÓDè"hF$7ƒÉÒT'ÛÛh–5ùCU¶Ñc¾}ËÛb� E #Ëuµ) ÊŸÑ ×¢üP6... ÿ~>¬Úßû <Zš#Ãg#¥ww! Ï }u ̈‹1/4ö,"q#m#=e#ƒ—Ñx97³j#g{ÌgÕ; Ù ¦ˆ¶o—#-‹] ÞÜ ,ª] VŽS -‹ Å ... š^²ý�¹)_emÓÕ¾dóÕ;d <å¿ PÈ —gÜ£ÏËé"{(ꦽÍjB'mž7ëºØ· UM #�â?e6�+Õk¨#ùÒ‰ ÁBà ¼i_›oqœ� ®(# B #¥# Q ""#5�ÄLr" AL €' L }# Œ #wEƒç‰i#3Ÿ
j.#'ZÇ8ºw×è
÷dèGÒì'‡÷#º"�ú#ä�÷# X = Ú #c'väîˉ#¥ É #n#(ˆ5,]û6psçÜH*qìFìÔ�dpDCÀBÝ S #Ïi1U� Û ¯§ù�) Œ ## ~ûb3š'3£i#3ú# À å#yÅ
endstream (endstream)
xœ+ T # TÐ #©PpòuVp#b #¬ ##
endstream (endstream)
<?xpacket begin="" id="W5M0MpCehiHzreSzNTczkc9d"?>
<x:xmpmeta xmlns:x="adobe:ns:meta/" x:xmptk="Adobe XMP Core 5.6-c017 91.164464, 2020/06/15-10:20:05 ">
<rdf:RDFxmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#">
<rdf:Description rdf:about=""
xmlns:xmp="http://ns.adobe.com/xap/1.0/ »
xmlns:xmpMM="http://ns.adobe.com/xap/1.0/mm/ »
xmlns:dc="http://purl.org/dc/elements/1.1/ »
xmlns:pdf="http://ns.adobe.com/pdf/1.3/ »
xmlns:pdfx="http://ns.adobe.com/pdfx/1.3/ »
xmlns:adhocwf="http://ns.adobe.com/AcrobatAdhocWorkflow/1.0/">
<xmp:ModifyDate>2020-09-28T12:23:32-05:00</xmp:ModifyDate>
<xmp:CreateDate>2017-05-05-05 04T16:52:12-05:00</xmp:CreateDate>
<xmp:MetadataDate>2020-09-28T12:23:32-05:00</xmp:MetadataDate>
<xmp:CreatorTool>Acrobat PDFMaker 11 pour Word</xmp:CreatorTool>
<xmpMM:DocumentID>uuid:16dfb-b3fb-4186-a8db-c6647d7</xmpMM:DocumentID>
<xmpMM:InstanceID>uuid:c658806f-41ac-b6f9-58064eb927</xmpMM:InstanceID>
<xmpMM:subject>
<rdf:Seq>
<rdf:li>7</rdf:li>
</rdf:Seq>
</xmpMM:subject>
<dc:format>application/pdf</dc:format>
<dc:title>
<rdf:Alt>
<rdf:li xml:lang="x-default"/>
</rdf:Alt>
</dc:title>
<dc:description>
<rdf:Alt>
<rdf:li xml:lang="x-default"/>
</rdf:Alt>
</dc:description>
<dc:creator>
<rdf:Seq>
<rdf:li></rdf:li>
</rdf:Seq>
</dc:creator>
<pdf:Producer>Adobe PDF Library 11.0; modifié à l’aide d’iTextSharp 4.1.6 par 1T3XT</pdf:Producer>
<pdf:Keywords/>
<pdfx:SourceModified> D :20170504215149</pdfx:SourceModified>
<pdfx:Company></pdfx:Company>
<adhocwf:state>1
<adhocwf:version>1.1

RDF
></adhocwf:version> </adhocwf:state></x:xmpmeta>
<?xpacket end="w"?>
endstream (endstream)
Comme on peut le voir dans cet exemple, il ya beaucoup plus d’éléments en cours d’ensemble et beaucoup plus d’éléments inutilisés de nombreux restes de champs non remplis. Il y a aussi des références à plusieurs URL. URL références sont communes à de nombreux fichiers malveillants aussi et est l’un des éléments les plus communs à la fois les documents générés et les documents malveillants.

RTF

Il s’agit d’un exemple RTF d’une application collectant des données à partir d’un portail.
{\rtf1\adeflang1025\ansi\ansicpg1252\uc1\adeff0\deff0\stshfdbch0\stshfloch0\stshfhich0\stshfbi0\deflang1033\deflangfe1033\themelang1033\themelangfe0\themelangcs0{\fonttbl{\f0\fbidi \froman\fcharset0\fprq2{\\*\panose 02020603050405020304}Times New Roman{\\\falt Times New Roman};}
{\f1\fbidi \fswiss\fcharset0\fprq2{\\*\panose 020b0604020202020204}Arial{\\\falt Arial};} {\f2\fbidi \fmodern\fcharset0\fprq1{\\*\panose 02070309020205020404}Courier New{\\*\falt Courier New};}
{\f3\fbidi \froman\fcharset2\fprq2{\\*\panose 05050102010706020507}Symbol{\*\falt Symbol};} {\f10\fbidi \fnil\fcharset2\fprq2{\\*\panose 0500000000000000000000000000}Wingdings;} {\f34\fbidi \froman\fcharset0\fprq2{\\*\panose 02040503050406030204}Cambria Math;}
{\f37\fbidi \fswiss\fcharset0\fprq2{\\*\panose 020f0502020204030204}Calibri;} {\flomajor\f31500\fbidi \froman\fcharset0\fprq2{\\*\panose 02020603050405020304}Times New Roman{\*\falt Times New Roman};}
{\fdbmajor\f31501\fbidi \froman\fcharset0\fprq2{\\*\panose 02020603050405020304}Times New Roman{\\\falt Times New Roman};} {\fhimajor\f31502\fbidi \froman\fcharset0\fprq2{\\*\panose 02040503050406030204}Cambria;}
{\revtim\yr2020\mo3\dy23\hr14\min10}{\printim\yr2003\mo11\dy4\hr13\min29}{\version3}{\edmins3}{{\nofpages3}{\nofwords541}{\nofchars3089}{\\\'company Alte Co.} {\nofcharsws3623} {\vern87}} {\*\xmlnstbl {\xmlns1 http://schemas.microsoft.com/office/
mot/2003/wordml}}\paperw12240\paperh15840\margl576\margr576\margt864\margb576\gutter0\ltrsect
Dans cet exemple, il existe de nombreux ensembles d’ombles différents, et les paramètres de configuration sont répétés. Aussi le trafic url, tout en allant à un site propre connu, n’est pas quelque chose normalement vu dans un simple RTF .
 


Resolution


Conclusion

Toutes ces données supplémentaires et anormales contribuent à un taux élevé de collision faux positif et de signature.

Atténuation

La meilleure atténuation est de faire signer ces fichiers par l’application avec un certificat numérique, et de blanchir le certificat. Il peut être long d’amener le développeur à le faire, mais c’est l’atténuation la plus sûre.

De nombreuses applications qui créent des documents tireront et placeront les fichiers sur plusieurs serveurs ou clients multiples, rendant difficile la liste blanche de l’un ou l’autre. Le trafic de ces fichiers générés peut parfois être mis sur liste blanche par application. La liste blanche de l’application est le mode le plus sûr suivant, et peut être accompli avec une règle simple.
Règle d’application

Si l’application de création de document n’est pas vue dans les journaux, et que les documents sont générés à partir d’une source interne et/ou envoyés à une destination interne, la liste blanche du single commun IP est la meilleure solution suivante. Cela peut être accompli avec un autre type de règle.
Règle IP unique
Gardez à l’esprit avec l’une ou l’autre AV de ces règles les profils sont laissés de Wildfire côté. Vous devez désactiver l’inspection de ces fichiers pour AV et Wildfire .
 



Additional Information




 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HAxECAW&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language