Le phishing reste le vecteur d'accès initial le plus courant dans les incidents de sécurité à l'échelle mondiale. Malgré les milliards investis dans les passerelles email, la sensibilisation des utilisateurs et les protocoles d'authentification de domaine, un flux régulier d'emails malveillants continue d'atterrir dans les boîtes de réception des employés. Lorsque cela se produit, votre équipe de sécurité a besoin d'une méthodologie cohérente et reproductible pour les analyser — non seulement pour neutraliser la menace immédiate, mais pour extraire chaque renseignement que l'attaquant vous a fourni par inadvertance.
Ce guide présente une méthodologie d'analyse hameçonnage en six étapes qui vous conduit de l'email brut à travers l'analyse d'en-têtes, l'investigation d'URL, la détonation de pièces jointes, l'extraction d'IOC et les actions de réponse. Que vous soyez un analyste SOC traitant son dixième phishing signalé de la journée ou un intervenant en incident response enquêtant sur une campagne ciblée, ce cadre garantit que vous ne manquez aucun résultat critique.
Pourquoi l'Analyse Hameçonnage est Importante
Il est tentant de traiter le phishing comme un problème binaire : bloquer l'email, le supprimer, passer à autre chose. Mais chaque email hameçonnage qui atteint vos utilisateurs contient des renseignements sur l'infrastructure de l'acteur malveillant, ses préférences de ciblage et ses schémas opérationnels. Une analyse correcte extrait ces renseignements et les réinjecte dans vos défenses.
Un seul email hameçonnage bien analysé peut produire : l'infrastructure de l'expéditeur (adresses IP, domaines, serveurs mail), des pages de collecte d'identifiants ou des URL de distribution de malware, des échantillons de charge utile avec des indicateurs comportementaux, des indicateurs de compromission déployables dans toute votre pile de sécurité, et des schémas reliant l'email à des campagnes plus larges ciblant votre secteur.
Ignorez l'analyse et vous bloquez un seul email. Faites-le correctement et vous bloquez tous les emails futurs de cette campagne — et partagez potentiellement des renseignements qui protègent aussi d'autres organisations.
Configuration de Votre Environnement d'Analyse
Avant de toucher à un email suspect, vous avez besoin d'un environnement sûr. L'analyse hameçonnage ne doit jamais être effectuée sur un poste de travail de production. Un seul mauvais clic — ouvrir une pièce jointe, suivre une URL — peut compromettre le système de l'analyste et donner à l'attaquant un point d'ancrage au sein de votre équipe de sécurité.
Composants Essentiels de l'Environnement
- VM d'analyse isolée — Une machine virtuelle dédiée (REMnux, FlareVM ou une distribution Linux renforcée) isolée du réseau ou acheminant le trafic via un VPN. Faites un snapshot avant chaque session d'analyse pour pouvoir revenir à un état propre.
- Client email pour affichage brut — Un client email ou éditeur de texte permettant d'afficher la source complète du message brut, y compris tous les en-têtes. Thunderbird,
mutt, ou simplement un éditeur de texte avec le fichier.emlfonctionnent bien. - Outils d'analyse d'URL — urlscan.io pour des captures d'écran et analyses d'URL sécurisées, VirusTotal pour la réputation d'URL, et un navigateur dans votre VM isolée pour l'inspection manuelle lorsque nécessaire.
- Sandbox d'analyse de fichiers — ANY.RUN, Joe Sandbox ou une instance locale Cuckoo Sandbox pour détonner les pièces jointes et observer les indicateurs comportementaux.
- Outils d'analyse des en-têtes — MXToolbox Header Analyzer, Google Admin Toolbox ou des outils en ligne de commande pour analyser et visualiser les chemins de routage des emails.
Règle de sécurité critique : N'ouvrez jamais de pièces jointes ni ne cliquez sur des liens d'emails suspects sur un système de production, votre réseau d'entreprise ou toute machine ayant accès à des ressources sensibles. Même « regarder simplement » une URL dans un navigateur peut déclencher des téléchargements en mode furtif, des exploits de navigateur ou une journalisation côté attaquant qui confirme que votre adresse email est active.
Étape 1 : Analyse des En-têtes Email
Les en-têtes d'email sont l'enveloppe de métadonnées de chaque message. Ils révèlent le chemin réel emprunté par l'email sur Internet, le statut d'authentification de l'expéditeur, et exposent souvent des incohérences qui confirment la nature malveillante de l'email. Les en-têtes sont l'artefact le plus riche en informations dans l'analyse hameçonnage.
En-têtes Clés à Examiner
- From vs. Return-Path — L'en-tête
Fromest ce que l'utilisateur voit et est trivialement falsifiable. LeReturn-Path(aussi appeléEnvelope-From) indique où les messages de rebond sont envoyés. Une discordance entre ces deux est un signal d'alarme immédiat. Exemple :From: [email protected]avecReturn-Path: [email protected]. - En-têtes Received — Lisez-les de bas en haut. Chaque serveur mail qui a traité le message ajoute un en-tête
Receiveden haut. L'en-têteReceivedle plus bas est le plus proche du serveur d'origine. Tracez le chemin réel de l'email et notez tout saut suspect, tout pays inattendu ou tout service email grand public envoyant au nom d'un domaine d'entreprise. - Authentication-Results — Cet en-tête indique si l'email a passé les vérifications SPF, DKIM et DMARC. Un email légitime d'une grande marque devrait passer les trois. Des échecs ou des résultats manquants indiquent que l'email n'a pas été envoyé depuis l'infrastructure autorisée du domaine.
- SPF — L'IP expéditrice correspondait-elle aux expéditeurs autorisés du domaine ?
- DKIM — La signature cryptographique de l'email était-elle valide ?
- DMARC — L'email a-t-il respecté la politique d'alignement du propriétaire du domaine ?
- X-Originating-IP — Lorsque présent, révèle l'adresse IP du client qui a soumis l'email. Vérifiez-la contre les flux de threat intelligence et les bases de données de géolocalisation.
- Message-ID — L'identifiant unique du message. La partie domaine doit correspondre à l'organisation expéditrice. Un Message-ID de
@gmail.comsur un email prétendant provenir de votre banque est suspect. - Reply-To — S'il diffère de l'adresse
From, c'est un indicateur classique de phishing. L'attaquant veut que les réponses aillent vers une adresse qu'il contrôle, pas vers l'expéditeur usurpé.
Lecture des En-têtes Received
Les en-têtes Received sont les plus complexes mais les plus précieux. Lisez-les de bas en haut pour retracer le parcours de l'email. Chaque en-tête inclut un horodatage et identifie généralement à la fois le serveur expéditeur et le serveur destinataire. Recherchez :
- Des serveurs d'origine inhabituels (FAI grand public, hébergeurs cloud, adresses IP résidentielles)
- Des incohérences géographiques (un email d'une entreprise européenne acheminé via des serveurs d'Asie du Sud-Est)
- Des anomalies d'horodatage (des en-têtes avec des horodatages ne s'enchaînant pas chronologiquement)
- Des en-têtes falsifiés (des en-têtes insérés par l'attaquant pour donner une apparence plus légitime à l'email)
Étape 2 : Analyse du Corps et de l'Ingénierie Sociale
Après les en-têtes, examinez le corps de l'email pour les indicateurs d'ingénierie sociale. Documentez le prétexte — l'histoire que l'attaquant utilise pour manipuler le destinataire — car c'est précieux pour la formation de sensibilisation des utilisateurs et la corrélation de campagnes.
- Tactiques d'urgence et de pression — « Votre compte sera suspendu dans 24 heures », « Action immédiate requise », « L'absence de réponse entraînera des poursuites judiciaires. » Les organisations légitimes demandent rarement une action immédiate par email.
- Usurpation d'autorité — L'email se fait-il passer pour le PDG, le service informatique, les RH ou un fournisseur de confiance ? Vérifiez si le nom d'affichage correspond à l'adresse d'envoi réelle.
- Indicateurs d'usurpation de marque — Recherchez les logos copiés, les couleurs de marque et la mise en forme qui imitent les communications légitimes. Comparez avec les emails réels de l'organisation usurpée. Repérez les différences subtiles : couleurs légèrement incorrectes, logos obsolètes, mise en forme brisée.
- Anomalies linguistiques — Des erreurs grammaticales, des formulations inhabituelles, un ton incohérent ou des conventions linguistiques mixtes peuvent indiquer que l'email a été rédigé par un locuteur non natif ou généré par un outil de traduction.
- Usurpation du nom d'affichage vs. usurpation de domaine — Ce sont des techniques d'attaque différentes. L'usurpation du nom d'affichage utilise un nom d'apparence légitime avec une adresse email contrôlée par l'attaquant (ex. : « Jean Dupont PDG » <[email protected]>). L'usurpation de domaine falsifie le domaine email réel. La distinction est importante pour votre réponse — l'usurpation de domaine indique de potentiels problèmes de configuration DMARC.
Étape 3 : Analyse d'URL
Extrayez toutes les URL du corps de l'email, y compris les URL intégrées dans des images et du texte avec hyperlien où le texte affiché diffère de l'URL réelle. Cette discordance — le texte affiché montrant https://votre-banque.com tandis que le lien réel pointe vers https://votre-banque-connexion.malveillant.com — est l'une des techniques de phishing les plus répandues.
Processus d'Investigation d'URL
- Vérification de l'enregistrement du domaine — Utilisez les données WHOIS pour vérifier quand le domaine a été enregistré. Les domaines de phishing sont fréquemment enregistrés dans les jours ou les heures précédant le lancement de la campagne. Un domaine enregistré il y a moins de 30 jours usurpant une grande marque est presque certainement malveillant.
- Analyse de la structure d'URL — Repérez le typosquatting (ex. :
micros0ft.com,gooogle.com), l'abus de sous-domaines (ex. :connexion.microsoft.com.attaquant.com) et la manipulation de chemin qui rend l'URL d'apparence légitime au premier coup d'œil. - Analyse de la chaîne de redirections — De nombreuses URL de phishing utilisent plusieurs redirections pour contourner le scan des passerelles email. L'URL initiale peut pointer vers un service légitime (Google AMP, Cloudflare Workers, stockage Azure blob) qui redirige vers la page de phishing réelle. Suivez la chaîne de redirections complète dans votre environnement sandbox.
- Analyse du contenu de destination — Utilisez urlscan.io pour capturer une capture d'écran et le contenu DOM de la page de destination sans la visiter directement. Vérifiez la présence de formulaires de collecte d'identifiants, de fausses pages de connexion ou d'invites de téléchargement de malware.
- Vérifications de réputation — Soumettez l'URL à VirusTotal, Google Safe Browsing et PhishTank. Notez que les URL de phishing toutes fraîches ont souvent zéro détection — un résultat propre ne signifie pas que l'URL est sûre.
- Résolution des raccourcisseurs d'URL — Si l'email utilise des raccourcisseurs d'URL (bit.ly, tinyurl.com, etc.), résolvez-les vers l'URL de destination complète avant analyse. La plupart des outils d'analyse d'URL peuvent le faire automatiquement.
Étape 4 : Analyse des Pièces Jointes
Si l'email hameçonnage contient des pièces jointes, traitez chaque fichier joint comme potentiellement malveillant. Même des types de fichiers apparemment innocents peuvent contenir des macros intégrées, des exploits ou des scripts.
Analyse Statique
- Validation du type de fichier — Vérifiez que l'extension du fichier correspond au type de fichier réel. Les attaquants renomment fréquemment des exécutables avec des extensions de document (ex. :
facture.pdf.exe) ou utilisent des doubles extensions. Vérifiez le type MIME et les octets magiques du fichier avec la commandefile. - Génération de hash — Générez les hash MD5 et SHA256 du fichier. Ce sont vos IOC principaux pour la pièce jointe et vous permettent de vérifier les observations antérieures.
- Recherche VirusTotal — Soumettez le hash (pas le fichier, sauf si la politique de votre organisation le permet) à VirusTotal. Vérifiez les taux de détection et les résultats d'analyse comportementale des soumissions précédentes.
- Analyse de chaînes — Exécutez
stringssur le fichier pour extraire le texte lisible. Recherchez des URL, des adresses IP, des clés de registre, des chemins de fichiers et des appels d'API suspects. Pour les documents Office, utilisez des outils commeolevbapour extraire et analyser les macros VBA. - Extraction de métadonnées — Extrayez les métadonnées du document (auteur, date de création, historique de modification) avec
exiftoolou des outils similaires. Les métadonnées peuvent révéler l'environnement de l'attaquant ou relier le document à d'autres échantillons de la même campagne.
Analyse Dynamique
Détonez la pièce jointe dans un environnement sandbox et observez son comportement :
- Activité des processus — Le document génère-t-il des processus enfants ? Des documents Office lançant
cmd.exe,powershell.exeouwscript.exesont un fort indicateur malveillant. - Callbacks réseau — Le fichier contacte-t-il des URL ou adresses IP externes ? Capturez tout le trafic réseau pendant la détonation pour identifier l'infrastructure C2.
- Modifications du système de fichiers — Le fichier écrit-il des fichiers supplémentaires sur le disque ? Les charges utiles déposées, les scripts ou les fichiers de configuration sont des artefacts critiques.
- Modifications du registre — Le fichier crée-t-il des mécanismes de persistance via des modifications du registre ?
Leurres de pièces jointes courants à surveiller : PDF de factures avec JavaScript intégré, documents de notification de livraison avec macros, liens de documents partagés téléchargeant des malwares, fichiers ZIP protégés par mot de passe (le mot de passe figure dans le corps de l'email pour contourner le scan de la passerelle), et pièces jointes HTML rendant localement des formulaires de collecte d'identifiants.
Étape 5 : Extraction d'IOC
À ce stade de l'analyse, vous avez accumulé un ensemble significatif d'indicateurs. L'étape suivante consiste à les compiler, les catégoriser et les formater pour un déploiement dans votre infrastructure de sécurité.
Catégories d'IOC
- Indicateurs email — Adresses d'expéditeurs, adresses Reply-To, objets d'email, noms d'affichage, Message-ID
- Indicateurs réseau — Domaines, URL, adresses IP (IP d'origine, IP C2, IP d'hébergement)
- Indicateurs de fichiers — Hash de fichiers (MD5, SHA256), noms de fichiers, tailles de fichiers, types MIME
- Indicateurs comportementaux — Chaînes d'exécution de processus, modifications du registre, schémas de communication réseau
Niveaux de Confiance
Tous les IOC ne se valent pas. Attribuez des niveaux de confiance en fonction de votre analyse :
- Haute confiance — Directement observé et confirmé malveillant. Exemple : le hash SHA256 d'un échantillon de malware confirmé, l'URL d'une page de collecte d'identifiants que vous avez analysée.
- Confiance moyenne — Associé à l'activité malveillante mais pas confirmé indépendamment malveillant. Exemple : l'adresse IP du serveur mail qui a relayé l'email hameçonnage (il pourrait s'agir d'un serveur légitime compromis).
- Faible confiance — Vaguement associé ou infrastructure potentiellement partagée. Exemple : une IP de fournisseur d'hébergement que de nombreux sites légitimes utilisent également.
Formatez les IOC pour votre plateforme de threat intelligence (MISP, OpenCTI, ThreatConnect) et assurez-vous qu'ils incluent le contexte : la campagne à laquelle ils sont associés, le niveau de confiance, la date d'observation et une référence à votre rapport d'analyse.
Étape 6 : Actions de Réponse
L'analyse sans action est un effort gaspillé. Une fois l'analyse terminée et les IOC extraits, exécutez votre workflow de réponse :
- Bloquer les IOC au niveau de la passerelle email — Ajoutez les adresses d'expéditeurs, les domaines d'expéditeurs et les hash de pièces jointes à la liste de blocage de votre plateforme de sécurité email. Créez des règles de transport pour mettre en quarantaine les emails correspondant aux lignes d'objet ou aux schémas d'en-têtes identifiés.
- Bloquer les IOC réseau — Ajoutez les domaines et IP malveillants à vos règles de pare-feu, proxy et filtrage DNS. Si vous utilisez une plateforme de threat intelligence alimentant votre pile de sécurité, poussez les IOC via le pipeline automatisé.
- Rechercher dans les journaux email des messages associés — Interrogez vos journaux email pour d'autres messages du même expéditeur, du même domaine ou du même schéma d'objet. Identifiez combien de destinataires ont reçu l'email hameçonnage et si la campagne est toujours en cours.
- Identifier les utilisateurs impactés — Déterminez quels utilisateurs ont reçu l'email, qui l'a ouvert, qui a cliqué sur des liens et qui a soumis des identifiants ou ouvert des pièces jointes. Chaque catégorie requiert un niveau de réponse différent.
- Réinitialisations d'identifiants — Pour les utilisateurs ayant soumis des identifiants sur une page de phishing, initiez immédiatement des réinitialisations de mot de passe et examinez leurs comptes pour des signes d'accès non autorisé. Vérifiez les nouvelles règles de transfert, les accès délégués ou les modifications MFA.
- Mettre à jour les règles de détection — Créez ou mettez à jour les règles de détection SIEM et EDR basées sur les indicateurs comportementaux de votre analyse. Si le phishing a livré un malware, assurez-vous que vos détections couvrent la chaîne d'exécution complète, pas seulement le hash de la charge utile initiale.
- Partager les renseignements — Signalez les IOC aux ISAC (Information Sharing and Analysis Centers) pertinents, partagez avec des pairs de confiance du secteur et soumettez les URL de phishing à des plateformes comme PhishTank pour le bénéfice de la communauté.
Opportunités d'Automatisation
L'analyse manuelle du phishing ne passe pas à l'échelle. Si votre SOC traite plus d'une poignée d'emails hameçonnage signalés par jour, vous avez besoin d'automatisation pour maintenir la qualité sans épuiser vos analystes.
- Playbooks SOAR pour le triage initial — Extrayez automatiquement les en-têtes, les URL et les hash de pièces jointes des emails signalés. Exécutez des vérifications de réputation contre VirusTotal, urlscan.io et vos flux de threat intelligence. Scorez l'email et orientez-le : le spam évident va vers la clôture automatique, le malveillant confirmé va vers le blocage, les cas ambigus vont vers un analyste pour revue manuelle.
- Analyse d'en-têtes automatisée — Analysez automatiquement les résultats d'authentification, les IP d'origine et les chemins de routage. Signalez les discordances entre From et Return-Path, les échecs SPF/DKIM/DMARC et les domaines d'expéditeurs récemment enregistrés.
- API de détonation sandbox — Soumettez programmatiquement les pièces jointes aux API sandbox (ANY.RUN, Joe Sandbox, VirusTotal) et intégrez les résultats comportementaux dans votre workflow d'analyse.
- Extraction automatique d'IOC — Utilisez des outils comme
ioc-finderou des modules MISP pour extraire et formater automatiquement les IOC des rapports d'analyse. - Boucles de rétroaction pour les signaleurs — Notifiez automatiquement l'utilisateur qui a signalé l'email hameçonnage du résultat. Une rétroaction positive renforce le comportement de signalement et maintient les utilisateurs engagés dans votre programme de sensibilisation au phishing.
Commencez simplement. Même l'automatisation de l'extraction des en-têtes et des vérifications initiales de réputation fait gagner un temps significatif aux analystes par email signalé. Construisez la complexité de manière incrémentale à mesure que votre workflow mûrit.
Améliorez Vos Compétences en Analyse des Menaces
Explorez la ForgeWork Malware Analysis Academy pour une formation pratique en analyse hameçonnage, ingénierie inverse de malware et threat intelligence. Ou contactez notre équipe pour discuter d'une réponse gérée au phishing pour votre organisation.