Partager via


Tester les alertes de l’analyse des programmes malveillants

Outre la protection anti-programme malveillant de nouvelle génération fournie par l’intégration de Defender for Endpoint à Defender for Cloud, Defender pour serveurs – Plan 2 fournit une analyse des programmes malveillants sans agent dans le cadre de ses fonctionnalités d’analyse sans agent.

Cet article explique comment créer une alerte de test pour vérifier que l’analyse des programmes malveillants sans agent fonctionne comme attendu.

Prérequis

  • Defender pour serveurs – Plan 2 est activé.
  • L’analyse sans agent est activée dans le plan.

Créer un fichier de test pour Linux

  1. Ouvrez une fenêtre de terminal sur la machine virtuelle.

  2. Exécutez la commande suivante :

    # test string  
    TEST_STRING='$$89-barbados-dublin-damascus-notice-pulled-natural-31$$'  
    
    # File to be created  
    FILE_PATH="/tmp/virus_test_file.txt"  
    
    # Write the test string to the file  
    echo -n $TEST_STRING > $FILE_PATH  
    
    # Check if the file was created and contains the correct string  
    if [ -f "$FILE_PATH" ]; then  
        if grep -Fq "$TEST_STRING" "$FILE_PATH"; then  
            echo "Virus test file created and validated successfully."  
        else  
            echo "Virus test file does not contain the correct string."  
        fi  
    else  
        echo "Failed to create virus test file."  
    fi
    

L’alerte MDC_Test_File malware was detected (Agentless) s’affiche dans les 24 heures sur la page d’alerte Microsoft Defender pour le cloud et dans le portail Defender XDR.

Capture d'écran de l'alerte test apparaissant dans Defender pour le cloud de Linux.

Créer un fichier de test pour Windows avec un document texte

  1. Créez un fichier texte sur votre machine virtuelle.

  2. Collez le texte $$89-barbados-dublin-damascus-notice-pulled-natural-31$$ dans le fichier texte.

    Important

    Vérifiez qu’il n’y a pas d’espaces ou de lignes supplémentaires dans le fichier texte.

  3. Enregistrez le fichier.

  4. Ouvrez le fichier pour vérifier qu’il contient le contenu de l’étape 2.

L’alerte MDC_Test_File malware was detected (Agentless) s’affiche dans les 24 heures sur la page d’alerte Microsoft Defender pour le cloud et dans le portail Defender XDR.

Capture d'écran de l'alerte test apparaissant dans Defender pour le cloud de Windows en raison du fichier texte créé.

Créer un fichier de test pour Windows avec PowerShell

  1. Ouvrez PowerShell sur votre machine virtuelle.

  2. Exécutez le script suivant.

# Virus test string
$TEST_STRING = '$$89-barbados-dublin-damascus-notice-pulled-natural-31$$'

# File to be created
$FILE_PATH = "C:\temp\virus_test_file.txt"

# Create "temp" directory if it does not exist
$DIR_PATH = "C:\temp"
if (!(Test-Path -Path $DIR_PATH)) {
   New-Item -ItemType Directory -Path $DIR_PATH
}

# Write the test string to the file without a trailing newline
[IO.File]::WriteAllText($FILE_PATH, $TEST_STRING)

# Check if the file was created and contains the correct string
if (Test-Path -Path $FILE_PATH) {
    $content = [IO.File]::ReadAllText($FILE_PATH)
    if ($content -eq $TEST_STRING) {
      Write-Host "Test file created and validated successfully."
    } else {
       Write-Host "Test file does not contain the correct string."
    }
} else {
    Write-Host "Failed to create test file."
}

L’alerte MDC_Test_File malware was detected (Agentless) s’affiche dans les 24 heures sur la page d’alerte Microsoft Defender pour le cloud et dans le portail Defender XDR.

Capture d'écran de l'alerte test s'affichant dans Defender pour le cloud de Windows grâce au script PowerShell.