2.1.1. Moteur Malcore

2.1.1.1. Présentation

Le moteur de détection Malcore permet :

  • la détection des malwares par une analyse statique et heuristique multi-moteurs en temps réel des fichiers

  • l'analyse via 16 moteurs Anti-Virus

  • une performance d’analyse à plus de 6 millions de fichiers par 24h

Les 16 moteurs antivirus sont affichés sous le nom "engine hash" dans l'interface web.
Le nom des moteurs antivirus n'est pas communiqué.

Attention

Les noms "engine hash" des moteurs sont susceptibles de changer au cours du temps.


2.1.1.2. Événements générés

Les événements générés par le moteur Malcore sont des alertes.
Celles-ci sont affichées :
  • dans l'interface principale nommée WEB UI du GCenter dans l'écran `Alerts` (l'interface principale nommée WEB UI est décrite dans la Présentation de l'interface graphique WEB UI).
    Pour visualiser les alertes; il faut sélectionner le filtre MALWARE et ainsi visualiser la liste des alertes : voir la présentation de l'Ecran `Alerts` de la web UI.
    En cliquant sur une alerte, les informations détaillées de cette alerte sont affichées : voir Exemple d'alerte Malcore dans la webui.
  • Dans l'interface Kibana UI
    Pour visualiser les alertes; il faut sélectionner le filtre MALWARE et ainsi visualiser la liste des alertes : voir la présentation de l'Ecran `Alerts` de la web UI.
    En cliquant sur une alerte, il faut sélectionner sur la commande `Flow details` puis sélectionner la flèche à gauche de l'alerte.
    L'interface affiché est l'interface nommée Kibana UI (décrite dans la Présentation de l'interface graphique Kibana).
    Les informations détaillées de cette alerte sont visualisables en format tableau ou jason (voir Exemple de log Malcore).

Dans l'interface principale WEB UI, il est possible de :

  • télécharger le fichier source

  • l'envoyer vers la GBox ou vers le site Intelligence

  • récupérer le rapport d'analyse


2.1.1.2.1. Exemple d'alerte Malcore dans la webui

../../_images/ALERTE-INFO.PNG

Les compteurs sont détaillées dans la Structure des données des logs Malcore.


2.1.1.2.2. Exemple de log Malcore

{
"_index": "malware-2023.10.09-000162",
"_type": "_doc",
"": "Dr-PE4sBeBoubSygq3KJ",
"_version": 1,
"_score": 1,
"_source": {
  "proto": "TCP",
  "gcap": "gcap-xxxxxxxxx.domain.local",
  "uuid": "f639c844-3f6f-40fa-86c4-47ff603880e2",
  "host": "gcap-xxxxxxxxx.domain.local",
  "timestamp": "2023-10-09T08:23:13.332538+0000",
  "email": {
     "status": "PARSE_DONE",
     "to": [
      "test@gouv.fr"
     ],
     "attachment": [
      "smtptest-2021-02-24T17-30-01Z.zip"
     ],
     "from": "heartbeat@free.fr"
    },
  "processing_time": 1341,
  "dest_ip": "x.x.x.x",
  "detail_scan_time": 245,
  "src_port": 36746,
  "event_type": "malware",
  "@version": "1",
  "analyzers_up": 16,
  "vlan": [
    3044
   ],
  "analyzed_clean": 0,
  "analyzed_other": 7,:
  "file_type_description": "ZIP Archive",
  "timestamp_analyzed": "2023-10-09T08:31:04.503Z",
  "state": "Infected",
  "analyzed_infected": 9,
  "dest_port": 25,
  "engines_last_update_date": "2023-07-11T11:32:00Z",
  "detail_threat_found": "Infected : EICAR-Test-File (not a virus) (B), Virus/EICAR_Test_File, EICAR-Test-File (not a virus), Eicar test file, EICAR_Test_File, Eicar-Signature, Eicar-Test-Signature, EICAR_Test_File, EICAR-Test-File",
  "magic_details": "Zip archive data, at least v2.0 to extract",
  "total_found": "9/16",
  "detail_wait_time": 1096,
  "timestamp_detected": "2023-10-09T08:23:13.332Z",
  "type": "malcore",
  "code": 1,
  "file_type": "application/zip",
  "smtp": {
    "mail_from": "<heartbeat@free.fr>",
    "rcpt_to": [
      "<test@gouv.fr>"
    ],
    "helo": "gouv.fr"
  },
  "engine_id": {
    "0": {
      "threat_details": "EICAR-Test-File (not a virus) (B)",
      "id": "038e407ba285f0e01dd30c6e4f77ec19bad5ed3dc866a2904ae6bf46baa14b74",
      "scan_result": "INFECTED"
    },
    "1": {
      "threat_details": "Virus/EICAR_Test_File",
      "id": "054a20c51cbe9d2cc7d6a237d6cd4e08ab1a67e170b371e632995766d3ba81af",
      "scan_result": "INFECTED"
    },
    "2": {
      "threat_details": "Unavailable (permanently_failed)",
      "id": "0ff95ddb1117d8f36124f6eac406dbbf9f17e3dd89f9bb1bd600f6ad834c25db",
      "scan_result": "NOT_SCANNED"
    },
    "3": {
      "threat_details": "EICAR-Test-File (not a virus)",
      "id": "312a189607571ec2c7544636be405f10889e73d061e0ed77ca0eca97a470838d",
      "scan_result": "INFECTED"
    },
    "4": {
      "threat_details": "Eicar test file",
      "id": "32f2f45e6d9faf46e6954356a710208d412fac5181f6c641e34cb9956a133684",
      "scan_result": "INFECTED"
    },
    "5": {
      "threat_details": "Unavailable (production)",
      "id": "3bfeb615a695c5ebaac5ade948ffae0c3cfec3787d4625e3abb27fa3c2867f53",
      "scan_result": "NOT_SCANNED"
    },
    "6": {
      "threat_details": "EICAR_Test_File",
      "id": "4ca73ae4b92fd7ddcda418e6b70ced0481ac2d878c48e61b686d0c9573c331dc",
      "scan_result": "INFECTED"
    },
    "7": {
      "threat_details": "Unavailable (production)",
      "id": "527db072abcf877d4bdcd0e9e4ce12c5d769621aa65dd2f7697a3d67de6cc737",
      "scan_result": "NOT_SCANNED"
    },
    "8": {
      "threat_details": "Unavailable (production)",
      "id": "714eca0a6475fe7d2bf9a24bcae343f657b230ff68acd544b019574f1392de77",
      "scan_result": "NOT_SCANNED"
    },
    "9": {
      "threat_details": "Unavailable (production)",
      "id": "95603b80d80fa3e98b6faf07418a55ed0b035d19209e3ad4f1858f6b46fa070a",
      "scan_result": "NOT_SCANNED"
    },
    "10": {
      "threat_details": "Unavailable (production)",
      "id": "a9b912e461cec506780d8ad8e785cca6b233ad7c72335c262b0a4ab189afa713",
      "scan_result": "NOT_SCANNED"
    },
    "11": {
      "threat_details": "Eicar-Signature",
      "id": "ad05e0dc742bcd6251af91bd07ef470c699d5aebbb2055520b07021b14d7380c",
      "scan_result": "INFECTED"
    },
    "12": {
      "threat_details": "Eicar-Test-Signature",
      "id": "af6868a2b87b3388a816e09d2b282629ccf883b763b3691368a27fbd6f6cd51a",
      "scan_result": "INFECTED"
    },
    "13": {
      "threat_details": "Unavailable (production)",
      "id": "b14014e40c0e672e050ad9c210a68a5303ce7facabae9eb2ee07ddf97dc0da0e",
      "scan_result": "NOT_SCANNED"
    },
    "14": {
      "threat_details": "EICAR_Test_File",
      "id": "ecc47e2309be9838d6dc2c5157be1a840950e943f5aaca6637afca11516c3eaf",
      "scan_result": "INFECTED"
    },
    "15": {
      "threat_details": "EICAR-Test-File",
      "id": "fe665976a02d03734c321007328109ab66823b260a8eea117d2ab49ee9dfd3f1",
      "scan_result": "INFECTED"
    }
  },
  "severity": 1,
  "fileinfo": {
    "md5": "c279be702893....",
    "gaps": false,
    "state": "CLOSED",
    "magic": "Zip archive data, at least v2.0 to extract",
    "file_id": 1,
    "sha256": "4679e7f2018c19...",
    "stored": true,
    "filename": "smtptest-2021-02-24T17-30-01Z.zip",
    "sid": [
      1100043
    ],
    "tx_id": 0,
    "size": 51675
  },
  "flow_id": 1016694867777403,
  "gcenter": "gcenter-xxx.domain.local",
  "SHA256": "4679e7f2018c19...",
  "src_ip": "X.X.X.X",
  "in_iface": "monvirt",
  "analyzed_error": 0,
  "reporting_token": "No GBOX",
  "analyzed_suspicious": 0,
  "app_proto": "smtp",
  "@timestamp": "2023-10-09T08:31:04.503Z"
 },
 "fields": {
  "analyzed_other": [
    7
  ],
  "email.status": [
    "PARSE_DONE"
  ],
  "fileinfo.file_id": [
    1
  ],
  "engine_id.1.id": [
    "054a20c51cbe9d2cc7d6a237d6cd4e08ab1a67e170b371e632995766d3ba81af"
  ],
  "type": [
    "malcore"
  ],
  "engine_id.9.id": [
    "95603b80d80fa3e98b6faf07418a55ed0b035d19209e3ad4f1858f6b46fa070a"
  ],
  "smtp.helo": [
    "gouv.fr"
  ],
  "fileinfo.sid": [
    1100043
  ],
  "engine_id.1.threat_details": [
    "Virus/EICAR_Test_File"
  ],
  "engine_id.4.scan_result": [
    "INFECTED"
  ],
  "event_type": [
    "malware"
  ],
  "analyzed_suspicious": [
    0
  ],
  "engine_id.3.scan_result": [
    "INFECTED"
  ],
  "engine_id.1.scan_result": [
    "INFECTED"
  ],
  "engine_id.0.scan_result": [
    "INFECTED"
  ],
  "engine_id.2.scan_result": [
    "NOT_SCANNED"
  ],
  "state": [
    "Infected"
  ],
  "total_found": [
    "9/16"
  ],
  "engine_id.4.threat_details": [
    "Eicar test file"
  ],
  "analyzed_clean": [
    0
  ],
  "gcenter": [
    "gcenter-int-128-dag.gatewatcher.com"
  ],
  "engine_id.15.threat_details": [
    "EICAR-Test-File"
  ],
  "engine_id.6.id": [
    "4ca73ae4b92fd7ddcda418e6b70ced0481ac2d878c48e61b686d0c9573c331dc"
  ],
  "dest_ip": [
    "x.x.x.x"
  ],
  "engine_id.14.id": [
    "ecc47e2309be9838d6dc2c5157be1a840950e943f5aaca6637afca11516c3eaf"
  ],
  "gcap": [
    "gcap-int-129-dag.gatewatcher.com"
  ],
  "timestamp_analyzed": [
    "2023-10-09T08:31:04.503Z"
  ],
  "engine_id.5.threat_details": [
    "Unavailable (production)"
  ],
  "engine_id.15.id": [
    "fe665976a02d03734c321007328109ab66823b260a8eea117d2ab49ee9dfd3f1"
  ],
  "engine_id.3.id": [
    "312a189607571ec2c7544636be405f10889e73d061e0ed77ca0eca97a470838d"
  ],
  "engine_id.15.scan_result": [
    "INFECTED"
  ],
  "email.to": [
    "test@gouv.fr"
  ],
  "vlan": [
    3044
  ],
  "fileinfo.filename": [
    "smtptest-2021-02-24T17-30-01Z.zip"
  ],
  "engine_id.14.threat_details": [
    "EICAR_Test_File"
  ],
  "email.from": [
    "heartbeat@free.fr"
  ],
  "smtp.mail_from": [
    "<heartbeat@free.fr>"
  ],
  "timestamp": [
    "2023-10-09T08:23:13.332Z"
  ],
  "engine_id.0.threat_details": [
    "EICAR-Test-File (not a virus) (B)"
  ],
  "engine_id.8.id": [
    "714eca0a6475fe7d2bf9a24bcae343f657b230ff68acd544b019574f1392de77"
  ],
  "engine_id.7.threat_details": [
    "Unavailable (production)"
  ],
  "engine_id.0.id": [
    "038e407ba285f0e01dd30c6e4f77ec19bad5ed3dc866a2904ae6bf46baa14b74"
  ],
  "engine_id.5.scan_result": [
    "NOT_SCANNED"
  ],
  "engine_id.6.scan_result": [
    "INFECTED"
  ],
  "@timestamp": [
    "2023-10-09T08:31:04.503Z"
  ],
  "email.attachment": [
    "smtptest-2021-02-24T17-30-01Z.zip"
  ],
  "engine_id.7.scan_result": [
    "NOT_SCANNED"
  ],
  "engines_last_update_date": [
    "2023-07-11T11:32:00.000Z"
  ],
  "fileinfo.size": [
    51675
  ],
  "engine_id.9.scan_result": [
    "NOT_SCANNED"
  ],
  "engine_id.8.scan_result": [
    "NOT_SCANNED"
  ],
  "engine_id.12.id": [
    "af6868a2b87b3388a816e09d2b282629ccf883b763b3691368a27fbd6f6cd51a"
  ],
  "detail_threat_found": [
    "Infected : EICAR-Test-File (not a virus) (B), Virus/EICAR_Test_File, EICAR-Test-File (not a virus), Eicar test file, EICAR_Test_File, Eicar-Signature, Eicar-Test-Signature, EICAR_Test_File, EICAR-Test-File"
  ],
  "engine_id.12.threat_details": [
    "Eicar-Test-Signature"
  ],
  "reporting_token": [
    "No GBOX"
  ],
  "analyzed_infected": [
    9
  ],
  "fileinfo.tx_id": [
    0
  ],
  "engine_id.9.threat_details": [
    "Unavailable (production)"
  ],
  "engine_id.13.threat_details": [
    "Unavailable (production)"
  ],
  "engine_id.5.id": [
    "3bfeb615a695c5ebaac5ade948ffae0c3cfec3787d4625e3abb27fa3c2867f53"
  ],
  "uuid": [
    "f639c844-3f6f-40fa-86c4-47ff603880e2"
  ],
  "engine_id.10.threat_details": [
    "Unavailable (production)"
  ],
  "flow_id": [
    1016694867777403
  ],
  "fileinfo.gaps": [
    "false"
  ],
  "file_type": [
    "application/zip"
  ],
  "host": [
    "gcap-xxxxxxxxx.domain.local"
  ],
  "engine_id.13.id": [
    "b14014e40c0e672e050ad9c210a68a5303ce7facabae9eb2ee07ddf97dc0da0e"
  ],
  "dest_port": [
    25
  ],
  "detail_scan_time": [
    245
  ],
  "fileinfo.md5": [
    "c279be702893...."
  ],
  "fileinfo.state": [
    "CLOSED"
  ],
  "engine_id.2.id": [
    "0ff95ddb1117d8f36124f6eac406dbbf9f17e3dd89f9bb1bd600f6ad834c25db"
  ],
  "engine_id.3.threat_details": [
    "EICAR-Test-File (not a virus)"
  ],
  "magic_details": [
    "Zip archive data, at least v2.0 to extract"
  ],
  "file_type_description": [
    "ZIP Archive"
  ],
  "timestamp_detected": [
    "2023-10-09T08:23:13.332Z"
  ],
  "engine_id.12.scan_result": [
    "INFECTED"
  ],
  "engine_id.11.scan_result": [
    "INFECTED"
  ],
  "engine_id.13.scan_result": [
    "NOT_SCANNED"
  ],
  "engine_id.14.scan_result": [
    "INFECTED"
  ],
  "engine_id.10.scan_result": [
    "NOT_SCANNED"
  ],
  "proto": [
    "TCP"
  ],
  "analyzed_error": [
    0
  ],
  "engine_id.10.id": [
    "a9b912e461cec506780d8ad8e785cca6b233ad7c72335c262b0a4ab189afa713"
  ],
  "engine_id.2.threat_details": [
    "Unavailable (permanently_failed)"
  ],
  "processing_time": [
    1341
  ],
  "code": [
    1
  ],
  "analyzers_up": [
    16
  ],
  "engine_id.7.id": [
    "527db072abcf877d4bdcd0e9e4ce12c5d769621aa65dd2f7697a3d67de6cc737"
  ],
  "src_ip": [
    "x.x.x.x"
  ],
  "fileinfo.stored": [
    true
  ],
  "engine_id.8.threat_details": [
    "Unavailable (production)"
  ],
  "detail_wait_time": [
    1096
  ],
  "@version": [
    "1"
  ],
  "engine_id.11.id": [
    "ad05e0dc742bcd6251af91bd07ef470c699d5aebbb2055520b07021b14d7380c"
  ],
  "smtp.rcpt_to": [
    "<test@gouv.fr>"
  ],
  "severity": [
    1
  ],
  "engine_id.11.threat_details": [
    "Eicar-Signature"
  ],
  "app_proto": [
    "smtp"
  ],
  "fileinfo.sha256": [
    "4679e7f2018c19..."
  ],
  "fileinfo.magic": [
    "Zip archive data, at least v2.0 to extract"
  ],
  "engine_id.4.id": [
    "32f2f45e6d9faf46e6954356a710208d412fac5181f6c641e34cb9956a133684"
  ],
  "SHA256": [
    "4679e7f2018c19..."
  ],
  "in_iface": [
    "monvirt"
  ],
  "src_port": [
    36746
  ],
  "engine_id.6.threat_details": [
    "EICAR_Test_File"
  ]
 }
}

2.1.1.2.3. Structure des données des logs Malcore

Les logs sont composés de différentes parties :

  • la partie entête

  • la partie source définie par "_source"

  • la partie champs définie par "_fields"


2.1.1.2.3.1. La partie entête des logs Malcore

La partie entête contient :

{
"_index": "malware-2023.10.09-000162",
"_type": "_doc",
"_id": "Dr-PE4sBeBoubSygq3KJ",
"_version": 1,
"_score": 1,
Tableau partie entête des logs Malcore

Champs

Requis

Description

Valeurs ou exemple

_index

Oui

Index interne

malware-2023.10.09-000162

_type

Oui

type par défault

_doc

_id

Oui

identifiant interne

Dr-PE4sBeBoubSygq3KJ

_version

Oui

version interne

1

_score

Oui

pertinence de la réponse par rapport à la requête

1


2.1.1.2.3.2. La partie source des logs Malcore

La partie source définie par "_source" contient :

"_source": {
  "proto": "TCP",
  "gcap": "gcap-xxxxxxxxx.domain.local",
  "uuid": "f639c844-3f6f-40fa-86c4-47ff603880e2",
  "host": "gcap-xxxxxxxxx.domain.local",
  "timestamp": "2023-10-09T08:23:13.332538+0000",
  "email": {
    "status": "PARSE_DONE",
    "to": [
      "test@gouv.fr"
    ],
    "attachment": [
      "smtptest-2021-02-24T17-30-01Z.zip"
    ],
    "from": "heartbeat@free.fr"
  },
  "processing_time": 1341,
  "dest_ip": "82.113.11.30",
  "detail_scan_time": 245,
  "src_port": 36746,
  "event_type": "malware",
  "@version": "1",
  "analyzers_up": 16,
  "vlan": [
    3044
  ],
  "analyzed_clean": 0,
  "analyzed_other": 7,
  "file_type_description": "ZIP Archive",
  "timestamp_analyzed": "2023-10-09T08:31:04.503Z",
  "state": "Infected",
  "analyzed_infected": 9,
  "dest_port": 25,
  "engines_last_update_date": "2023-07-11T11:32:00Z",
  "detail_threat_found": "Infected : EICAR-Test-File (not a virus) (B), Virus/EICAR_Test_File, EICAR-Test-File (not a virus), Eicar test file, EICAR_Test_File, Eicar-Signature, Eicar-Test-Signature, EICAR_Test_File, EICAR-Test-File",
  "magic_details": "Zip archive data, at least v2.0 to extract",
  "total_found": "9/16",
  "detail_wait_time": 1096,
  "timestamp_detected": "2023-10-09T08:23:13.332Z",
  "type": "malcore",
  "code": 1,
  "file_type": "application/zip",
  "smtp": {
    "mail_from": "<heartbeat@free.fr>",
    "rcpt_to": [
      "<test@gouv.fr>"
    ],
    "helo": "gouv.fr"
  },
  "engine_id": {
    "0": {
      "threat_details": "EICAR-Test-File (not a virus) (B)",
      "id": "038e407ba285f0e01dd30c6e4f77ec19bad5ed3dc866a2904ae6bf46baa14b74",
      "scan_result": "INFECTED"
    },
    "1": {
      "threat_details": "Virus/EICAR_Test_File",
      "id": "054a20c51cbe9d2cc7d6a237d6cd4e08ab1a67e170b371e632995766d3ba81af",
      "scan_result": "INFECTED"
    },
    "2": {
      "threat_details": "Unavailable (permanently_failed)",
      "id": "0ff95ddb1117d8f36124f6eac406dbbf9f17e3dd89f9bb1bd600f6ad834c25db",
      "scan_result": "NOT_SCANNED"
    },
    "3": {
      "threat_details": "EICAR-Test-File (not a virus)",
      "id": "312a189607571ec2c7544636be405f10889e73d061e0ed77ca0eca97a470838d",
      "scan_result": "INFECTED"
    },
    "4": {
      "threat_details": "Eicar test file",
      "id": "32f2f45e6d9faf46e6954356a710208d412fac5181f6c641e34cb9956a133684",
      "scan_result": "INFECTED"
    },
    "5": {
      "threat_details": "Unavailable (production)",
      "id": "3bfeb615a695c5ebaac5ade948ffae0c3cfec3787d4625e3abb27fa3c2867f53",
      "scan_result": "NOT_SCANNED"
    },
    "6": {
      "threat_details": "EICAR_Test_File",
      "id": "4ca73ae4b92fd7ddcda418e6b70ced0481ac2d878c48e61b686d0c9573c331dc",
      "scan_result": "INFECTED"
    },
    "7": {
      "threat_details": "Unavailable (production)",
      "id": "527db072abcf877d4bdcd0e9e4ce12c5d769621aa65dd2f7697a3d67de6cc737",
      "scan_result": "NOT_SCANNED"
    },
    "8": {
      "threat_details": "Unavailable (production)",
      "id": "714eca0a6475fe7d2bf9a24bcae343f657b230ff68acd544b019574f1392de77",
      "scan_result": "NOT_SCANNED"
    },
    "9": {
      "threat_details": "Unavailable (production)",
      "id": "95603b80d80fa3e98b6faf07418a55ed0b035d19209e3ad4f1858f6b46fa070a",
      "scan_result": "NOT_SCANNED"
    },
    "10": {
      "threat_details": "Unavailable (production)",
      "id": "a9b912e461cec506780d8ad8e785cca6b233ad7c72335c262b0a4ab189afa713",
      "scan_result": "NOT_SCANNED"
    },
    "11": {
      "threat_details": "Eicar-Signature",
      "id": "ad05e0dc742bcd6251af91bd07ef470c699d5aebbb2055520b07021b14d7380c",
      "scan_result": "INFECTED"
    },
    "12": {
      "threat_details": "Eicar-Test-Signature",
      "id": "af6868a2b87b3388a816e09d2b282629ccf883b763b3691368a27fbd6f6cd51a",
      "scan_result": "INFECTED"
    },
    "13": {
      "threat_details": "Unavailable (production)",
      "id": "b14014e40c0e672e050ad9c210a68a5303ce7facabae9eb2ee07ddf97dc0da0e",
      "scan_result": "NOT_SCANNED"
    },
    "14": {
      "threat_details": "EICAR_Test_File",
      "id": "ecc47e2309be9838d6dc2c5157be1a840950e943f5aaca6637afca11516c3eaf",
      "scan_result": "INFECTED"
    },
    "15": {
      "threat_details": "EICAR-Test-File",
      "id": "fe665976a02d03734c321007328109ab66823b260a8eea117d2ab49ee9dfd3f1",
      "scan_result": "INFECTED"
    }
  },
  "severity": 1,
  "fileinfo": {
    "md5": "c279be702893....",
    "gaps": false,
    "state": "CLOSED",
    "magic": "Zip archive data, at least v2.0 to extract",
    "file_id": 1,
    "sha256": "4679e7f2018c19...",
    "stored": true,
    "filename": "smtptest-2021-02-24T17-30-01Z.zip",
    "sid": [
      1100043
    ],
    "tx_id": 0,
    "size": 51675
  },
  "flow_id": 1016694867777403,
  "gcenter": "gcenter-int-128-dag.gatewatcher.com",
  "SHA256": "4679e7f2018c19...",
  "src_ip": "x.x.x.x",
  "in_iface": "monvirt",
  "analyzed_error": 0,
  "reporting_token": "No GBOX",
  "analyzed_suspicious": 0,
  "app_proto": "smtp",
  "@timestamp": "2023-10-09T08:31:04.503Z"
}
Tableau partie source des logs Malcore

Champs

Requis

Description

Valeurs ou exemple

@timestamp

Oui

Timestamp du traitement de l'alerte par le GCenter (correspond au passage dans logstash)

2023-10-09T08:31:04.503Z

@version

oui

version du document

1

analyzed_clean

oui

Nombre de moteurs avec résultat CLEAN

0

analyzed_error

oui

Nombre de moteurs avec résultat FAILED, CLEANED ou DELETED

0

analyzed_infected

Oui

Nombre de moteurs avec résultat INFECTED

9

analyzed_other

oui

Nombre de moteurs avec résultat autre que CLEAN, INFECTED ou SUSPICIOUS

7

analyzed_suspicious

Oui

Nombre de moteurs avec résultat SUSPICIOUS

0

analyzers_up

Oui

Nombre total de moteurs utilisés pour l'analyse

16

app_proto

Oui

Protocole applicatif du flux de provenance du fichier (http, ftp, smtp, smb)
Dans le cas du protocole http, des champs supplémentaires sont affichés. Ils sont listés dans le Tableau récapitulatif des compteurs : catégorie "http"

smtp

code

Oui

Code de retour de l’analyse malcore
Voir le tableau Résultats du moteur Malcore

1

dest_ip (ou IP dans webui)

Oui

Adresse IP de destination

x.x.x.x

dest_port (ou PORTs dans webui)

Non

Port de destination

25

detail_scan_time (ou Scan time dans webui)

Non

Temps d’analyse du fichier (ms) par les moteurs malcore

245

detail_threat_found ( ou Name et Threats found dans webui)

Oui

Liste des noms des menaces détectées séparées par des virgules

"Infected : EICAR-Test-File (not a virus) (B)....

detail_wait_time

Non

Temps écoulé entre l’envoi du fichier au nœud et la réception du résultat du moteur en millisecondes

1096

Description

oui

Champ description sur la menace. Uniquement present dans la web ui

Un adversaire peut s’appuyer sur des actions spécifiques d’un utilisateur pour obtenir l’exécution. ..

email

Oui

Voir le Tableau récapitulatif des compteurs : catégorie "email"

NA

engine_id
- x
- id
- threat_details
- scan_result

Non

Liste des moteurs malcore qui ont analysé le fichier avec le résultat associé
- numéro (0 à 15) du moteur malcore
- id
- détail de la menace
- résultat de l'analyse (INFECTED ou CLEAN)

- 4
- 038e407ba285f..
- EICAR-Test-File (not a virus) (B)
- INFECTED

engines_last_update_date (ou def time dans webui)

Oui

Date de la dernière mise à jour des moteurs de malcore

2023-07-11T11:32:00Z

event_type

Oui

Type d’événement : utilisé pour indexer un événement dans logstash. Défini sur 'malware'

malware

file_type

oui

Type de fichier analysé

application/zip

fileinfo

Oui

Informations sur le fichier
voir Tableau récapitulatif des compteurs : catégorie "fileinfo"

NA

file_type_description

Oui

Description du type de fichier

ZIP Archive

flow_id

Oui

Identifiant unique du flux. Permet de retrouver le fileinfo associé

1016694867777403

gcap

Oui

Nom du gcap associé à l’alerte

gcap-xxx.domain.local

gcenter

Oui

Nom du GCenter associé à l’alerte.

gcenter-xxx.domain.local

host

Oui

Nom de l'équipment associé à l’alerte

gcap-xxx.domain.local

Hostname (webui)

oui

Nom de l’hôte de l’émetteur de la menace

en cas absence du hostname, c'est son IP qui est affiché

in_iface

oui

Interface d’entrée du GCap utilisée pour la capture (monx ou monvirt)

monvirt

magic_details

Informations détaillées du magic (type de payload)

Zip archive data, at least v2.0 to extract

MITRE ASSOCIATIONS

oui

Catégorie MITRE de la menace

Execution

processing_time

oui

Temps de traitement de l'analyse

1341

proto

oui

Protocole détecté par Sigflow

TCP

reporting_token

Oui

Token utilisé avec la GBox
Si pas de GBox alors message NO GBOX

No GBOX

severity

Oui

Code du résultat de l’analyse.

Compris entre 0 et 3.
0=clean, 1=infected, 2=suspicious, 3=Other

SHA256

Oui

Hash SHA256 du fichier analysé.

4679e7f2018c19...

smtp

Oui

Catégorie smtp détaillée ci après

src_ip (ou IP dans webui)

Oui

Adresse IP source détectée par Sigflow

X.X.X.X

src_port (ou PORTs dans webui)

Oui

Port source détecté par Sigflow

36746

state

Oui

Résultat de l’analyse par les moteurs malcore
Résultat est "Infected" dès que le résultat d'un moteur est "Infected"

Infected

timestamp

Oui

Timestamp du traitement de l'alerte par le GCenter (correspond au passage dans logstash)

2023-10-09T08:23:13.332538+0000

timestamp analyzed

Oui

Date et heure de la dernière analyse du fichier

2023-10-09T08:31:04.503Z

timestamp detected

Oui

Timestamp de la capture du fichier par le Gcap

2023-10-09T08:23:13.332Z

total_found

Oui

Nombre de moteurs qui ont détecté le fichier comme infecté divisé par le nombre total de moteurs

XX/YY avec YY entre 0 et 16 et XX entre 0 et YY; exemple 9/16

type

Oui

Type d’événement

Malcore ou malcore_retroanalyzer

uuid ou id

Oui

Identifiant unique de l’alerte

f639c844-3f6f-40fa-86c4-47ff603880e2

vlan

Non

Numéro de vlan

3044

Résultats du moteur Malcore. ne sont valables que pour la configuration de Malcore au moment de l'analyse

Code retour

Résultat

Description

0

No Threat Detected

Le fichier a été analysé et déclaré comme sain

1

Infected

Le fichier a été analysé et déclaré comme infecté

2

Suspicious

Le fichier a été analysé et déclaré comme susceptible d’être infecté :
certains moteurs de Malcore ont détecté ce fichier comme malicieux..

3

Failed Scan

Une erreur s'est produite durant l'analyse.

7

Skipped - Whitelisted

Le fichier n'est pas analysé et considéré comme sain puisque ce fichier est défini dans la liste blanche de Malcore

8

Skipped – Blacklisted

Le fichier n'est pas analysé et considéré comme infecté puisque ce fichier est défini dans la liste noire de Malcore

9

Exceeded Archive Depth

Le nombre de fois que le fichier est compressé est limité (niveau de récursivité max). Le message indique que la valeur définie a été dépassée.

10

Not scanned

Le moteur n'est pas disponible au moment de l'analyse

12

Encrypted Archive

L'archive est cryptée et donc non analysable : le mot de passe indiqué ne fonctionne pas

13

Exceeded Archive Size

La taille maximale du fichier ne doit pas dépasser la valeur définie (valeur maximum 10MB). L'archive analysée a une taille supérieure à la valeur définie

14

Exceeded Archive File Number

Le nombre maximum de fichiers présents dans l'archive ne doit pas dépassé la valeur définie. L'archive analysée contient un nombre de fichiers supérieur à la valeur définie

15

Password Protected Document

La solution a détecté un comportement incohérent avec un document protégé par mot de passe

16

Exceeded Archive Timeout

Le délai d'analyse de l’archive a été dépassé, les moteurs de Malcore ne répondent pas dans le délai imparti

17

Filetype Mismatch

Problème de non-concordance du type de fichier : la solution détecte l'extension du fichier avec son contenu et la compare avec l'extension du fichier affichée

18

Potentially Vulnerable File

Les fichiers potentiellement vulnérables sont des fichiers associés à des composants ou des applications vulnérables identifiés

19

Cancelled

L'utilisateur a explicitement annulé cette demande d'analyse de fichier

21

Yara Rule Matched

Le verdict du résultat est: une règle Yara correspond (identification d'échantillon de malwares)

22

Potentially Unwanted

La solution a détecté des applications potentiellement indésirables

23

Unsupported File Type

Type de fichier non supporté par la solution

255

In Progress

Analyse en cours..

Tableau récapitulatif des compteurs : catégorie "email"

Champ

Requis

Description

Valeurs ou exemple

status

Oui

Statut du courrier

PARSE_DONE

to

Oui

Destinataire du courrier

test@gouv.fr

attachment

Oui

Contenu du document rattaché

smtptest-2021-02-24T17-30-01Z.zip

from

Oui

Émetteur du courrier

heartbeat@free.fr

Tableau récapitulatif des compteurs : catégorie "smtp"

Champ

Requis

Description

Valeurs ou exemple

mail_from

Oui

Émetteur du courrier

heartbeat@free.fr

rcpt_to

Oui

Destinataire du courrier

test@gouv.fr

helo

Oui

Nom de domaine

gouv.fr

Tableau récapitulatif des compteurs : catégorie "fileinfo"

Champ

Requis

Description

Valeurs ou exemple

file_id

Oui

Identifiant du fichier

1

filename

Oui

Nom du fichier

smtptest-2021-02-24T17-30-01Z.zip

gaps

Oui

surveillance de l’inconsistence de la taille d’un fichier

false

magic

Oui

Identifiant du format de fichier (signature Magic) : détecté par Sigflow en utilisant une base de données réduite.

Zip archive data, at least v2.0 to extract

md5

Oui

Hash MD5 du fichier analysé

c279be702893....

sha256

Oui

SHA256sum du fichier analysé

4679e7f2018c19...

sid

oui

Identifiant de l’alerte. Il doit être unique.

1100043

size

Oui

Taille du fichier

51675

state

Oui

Complétude du fichier analysé (CLOSED) sinon TRUNCATED.
La variable file-store.stream-depth de Sigflow définit la taille des fichiers reconstruit.
Le fichier est TRUNCATED si sa taille est > File-store stream depth (10 MO) par défaut.

CLOSED

stored

Oui

Toujours à "true", le fichier a été stocké sur disque pour analyse ultérieure

true

tx_id

Oui

identification de transaction (paire requête/réponse)

1

fileinfo_potentially _involved

Non

Ce champ apparaît seulement dans le cas de retroact
il indique la liste des _id de doc de moins de 24h qui sont concernés par le rescan

1

Tableau récapitulatif des compteurs : catégorie "http"

Champ

Requis

Description

Valeurs ou exemple

hostname

oui

Nom d’hôte auquel cet événement HTTP est attribué

synonymi.justdance.com

http_content_type

oui

Type de données retournées (par exemple application/x-gzip)

application/x-shockwave-flash

http_method

oui

Méthode HTTP (ex : GET, POST, HEAD)

GET

http_user_agent

oui

L'agent utilisateur du logiciel utilisé

Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1;...)

length

oui

Taille du contenu du corps HTTP

77068

protocol

oui

Protocol / Version de HTTP (ex: HTTP/1.1)

HTTP/1.1

status

oui

Code d’état HTTP

200

url

oui

URL du nom d’hôte auquel on a accédé

/6SuCHKKkf8Sf1aFXJPqD0R6r...


2.1.1.2.3.3. La partie champs des logs Malcore

La partie champs définie par "fields" contient les même champs que dans la partie source: se référer à la section partie source.


2.1.1.3. Visualisation de l'état de Malcore

La visualisation de l'état courant du moteur est donnée dans l'Ecran `Health checks` de la web UI.
Les informations visibles sont :
  • le statut et l'état de chaque moteur inclus dans Malcore

  • la dernière mise à jour de chacun d'entre eux


2.1.1.4. Mise à jour de malcore

Il y a des mises à jour (Updates) pour le moteur Gmalcore.
Ces mises à jour peuvent se faire de façon manuelle ou planifiée via GUM.

2.1.1.5. Etat et configuration de Gmalcore

L'interface de management permet :

  • soit sains (pour la liste blanche)

  • soit compromis (pour la liste noire)

Pour plus d'information sur ces listes, voir la procédure de Gestion des listes blanche et noire du moteur Malcore.
L'interface de management est décrite dans le paragraphe Ecran `Admin-GCenter- Malcore Management` de la legacy web UI.