5 casos de uso com uma sandbox de malware

Views: 343
0 0
Read Time:5 Minute, 19 Second

Ataques de malware são comuns hoje em dia, sendo executados em minutos e causando danos por semanas ou meses. A detecção rápida e a resposta rápida e eficaz a incidentes são essenciais nessa situação.

Hoje discutiremos cinco casos de uso de como uma sandbox de malware pode ajudar, para que você possa evitar ameaças e descobrir a verdade por trás de arquivos insidiosos.

O que é uma sandbox de malware?

O sistema de segurança de qualquer empresa envolve várias camadas de proteção. Uma sandbox é uma das etapas, e o sistema de segurança moderno estaria incompleto sem ela. A ferramenta ajuda a resolver tarefas forenses digitais e de resposta a incidentes.

Uma sandbox de malware é uma ferramenta para execução de programas suspeitos no ambiente virtual, segura para o seu computador. E um serviço interativo permite qualquer manipulação com a amostra analisada e o SO dentro da máquina virtual. Você pode trabalhar com uma amostra suspeita diretamente como se a tivesse aberto em seu computador pessoal: clique, abra, reinicie.

Existem situações em que arquivos maliciosos ou um link permanecerão inativos ou não mostrarão sua verdadeira natureza. E usar outras ferramentas de segurança será insuficiente ou demorado.

Por exemplo, algumas amostras de malware só serão executadas se certas condições forem atendidas.

  • Os trojans bancários podem ser ativados se um usuário visitar um determinado site de banco online. E graças à interatividade, os analistas podem reunir mais indicadores de comprometimento.
  • Alguns malwares possuem arquivos com nomes distintos ou chaves de registro. Os especialistas em segurança cibernética podem adicioná-los em uma caixa de proteção para obter mais IOCs: verifique o idioma do maldoc, altere a localidade do sistema e reinicie as tarefas.
  • Trabalhar diretamente com uma amostra permite testar várias variantes de execução. Ao fazer isso, os analistas podem obter dados rapidamente.

Vamos descobrir como a ferramenta funciona com arquivos e links maliciosos usando a caixa de proteção de malware online ANY.RUN . 

Caso de uso 1. Seguir um link e arquivos maliciosos em tempo real

O primeiro passo quando você recebe um e-mail com um link ou anexo é parar e não fazer nada. Em seguida, dê uma olhada nítida: erros de ortografia, o nome do remetente, saudações, o nome do arquivo. Depois de decidir que pode ser uma farsa, vá direto para um sandbox.

Você pode abrir arquivos e seguir links aqui em um ambiente totalmente seguro. E verifique com segurança para onde ele leva e quais arquivos são baixados em tempo real.

Se você inserir seu login e senha, será direcionado ao site original da tarefa com conteúdo questionável. Mas todos os dados já foram roubados. A sandbox fornece detalhes sobre para onde o tráfego foi e qual URL foi aberta. ANY.RUN intercepta pacotes com os dados que o malware roubou e transmitiu, incluindo credenciais.

usar sandbox de malware

Caso de uso 2. Análise de fluxo de rede de arquivos e links maliciosos

Imagine que você tenha um arquivo PDF com uma imagem ou isca de texto. Você clica em um link e recebe um convite para baixar um arquivo com um nome longo ou sublinhados extras.

Depois que o arquivo é aberto, você instalou um malware que pode roubar informações confidenciais ou pode fazer parte de um ataque mais significativo, por exemplo, ransomware.

O exemplo de fluxo de rede demonstra como o Mass Logger envia as informações de autorização em texto simples. Copie e cole o nome de domínio, login, senha e colete informações sobre os sistemas infectados.

ANY.RUN

Caso de uso 3. Análise de mudança de localidade

Vários programas de malware param de funcionar se o sistema não possui um determinado idioma, hora ou moeda.

Por exemplo, na amostra Raccoon Stealer , todos os processos foram encerrados se você selecionou a localidade Belarus (be-BY).

Vamos reiniciar a tarefa e mudar a localidade para os Estados Unidos (en-US). Imediatamente após a detecção, as atividades aumentam: o malware Raccoon troca informações pela rede e altera as configurações do certificado.

Uma simples mudança de localidade trouxe bons resultados: em um caso, o malware não roda, e no outro, mostra suas propriedades maliciosas.

usar sandbox de malware

Caso de uso 4. Suporte de reinicialização

Várias famílias de malware entram na fase ativa somente após a reinicialização do sistema para evitar a detecção. Ao reiniciar o sistema operacional com ANY.RUN, os analistas podem identificar uma ameaça cibernética, observar o comportamento do malware e coletar indicadores adicionais de comprometimento.

O arquivo executável baixado no exemplo da Nanocore se adiciona à pasta de inicialização e interrompe a execução do sistema operacional. Esse truque simples é amplamente explorado para contornar a detecção de antivírus.

Depois que o processo y6s2gl.exe foi adicionado a uma inicialização, todas as atividades dos processos foram interrompidas. Mas se reiniciarmos o sistema, o arquivo malicioso será executado com sucesso e detectado como Nanocore.

ANY.RUN

Caso de uso 5. Acesso instantâneo à análise e resultados rápidos

Os especialistas em segurança de TI devem reagir o mais rápido possível se ocorrer um incidente. Tempo é essencial. E o primeiro passo para melhorar a segurança são os resultados rápidos da análise de malware.

O arquivo da amostra Agent Tesla contém um programa malicioso. ANY.RUN fornece acesso instantâneo à análise e a máquina virtual começa a funcionar imediatamente, permitindo que você altere o vetor de análise na sessão atual.

Um especialista acompanha o processo que está sendo criado e coleta todas as informações em tempo real.

E aqui está uma análise rápida: 10 segundos são suficientes para identificar o Agente Tesla e extrair seus dados de configuração do despejo de memória.

usar sandbox de malware

Esses casos de uso ajudam a revelar até mesmo malware avançado e garantem que seus dados estejam seguros – use o código promocional e execute todos os arquivos e links na caixa de proteção de malware online ANY.RUN .

Escreva o código promocional “HELPNET” em support@any.run usando seu endereço de e-mail comercial e ganhe 14 dias de assinatura premium ANY.RUN grátis!

Os hackers empregam várias estratégias e marcas para ataques. Para identificar a fraude rapidamente, você precisa verificar o conteúdo suspeito. Não caia em truques de malware e não confie em nenhum arquivo e link. Use uma caixa de areia e fique seguro.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS