Contents

Liberte seu caçador interior com ANY.RUN-O melhor sandbox em nuvem para detecção de malware

/images/354a51503da6a15b15df4f9854746d35370da7330fa5b7cf06ac66a42466dc36.jpg

@este site — 7 de março de 2024

— Artigo em parceria com Any.run —

Permitam-me elucidar sobre uma solução inovadora que tem o potencial de revolucionar as medidas de segurança cibernética, redefinindo a forma como protegemos os nossos sistemas contra ameaças digitais generalizadas, com particular ênfase no combate aos esquemas de phishing e na mitigação das consequências resultantes sob a forma de software malicioso.

Bem-vindo ao ANY.RUN, uma plataforma inovadora baseada em nuvem que permite aos usuários avaliar de forma abrangente o espectro diversificado de software malicioso predominante nos sistemas operacionais Windows e Linux, ao mesmo tempo que minimiza riscos potenciais e elimina processos complicados. De referir que o nosso principal objectivo com este serviço é apoiar os profissionais de segurança, incluindo investigadores, pessoal do SOC (Centro de Operações de Segurança) e especialistas do DFIR (Digital Forensics and Incident Response), fornecendo-lhes um exame detalhado das ameaças detectadas, permitindo a simulação de vários cenários e, em última análise, produzindo insights substanciais sobre os comportamentos operacionais desses programas maliciosos.

/images/55a370cce59fe5378f47ac4e53eb600d542bb6f7790a8afeeebc2ce66b44d680.jpg

Malware refere-se a software malicioso projetado para invadir computadores com a intenção de roubar informações confidenciais, extorquir dinheiro, causar danos ou controlar sistemas por meio de botnets. Essas ameaças são especialmente prevalentes no Windows, muitas vezes aproveitando vulnerabilidades do sistema ou ações descuidadas do usuário. Por exemplo, clicar em um link em um e-mail de phishing pode liberar um ransomware que criptografa todos os arquivos e exige pagamento em criptomoeda para restaurar o acesso.

ANY.RUN se diferencia de recursos mais rudimentares, como o VirusTotal, por fornecer uma plataforma isolada para execução de malware com risco mínimo, simulando a implantação em um sistema operacional genuíno. Isso permite que os usuários monitorem o comportamento do malware em primeira mão, observando a criação de novos processos, a introdução de arquivos prejudiciais e os esforços para estabelecer conexões com sites suspeitos. Além disso, todas as atividades realizadas no sistema comprometido são documentadas de forma transparente, abrangendo modificações no registro e comunicação pelas redes.

/images/d2511472e9c5ceb751a288b8da89de0297b235c1263bbec8bacf9b4b39cad87a.jpg

Dado que o Linux serve como base de numerosos sistemas de TI corporativos e organizacionais, segue-se que se tornou um objectivo proeminente para os hackers. Na verdade, descobertas recentes de pesquisadores da IBM indicam um aumento notável no software malicioso adaptado ao Linux, totalizando um aumento de 40% em 2020. À luz deste cenário de ameaças crescentes, nossa solução, além de fornecer uma sandbox do Windows, inclui um ambiente baseado em no Ubuntu, ampliando assim a proteção abrangente para abranger diversas plataformas de sistemas operacionais.

/images/1f145e56bef5c478efddbd03b4238bb04da00701c2936888de2321dee357c0e1.jpg

O conjunto de ferramentas de auditoria oferecido por esta plataforma permite aos usuários compilar relatórios abrangentes que abrangem todos os detalhes relevantes obtidos em seus esforços de análise de malware. Isso inclui gravações de vídeo, capturas de tela e valores de hash de arquivos, além das informações coletadas ao longo da execução da tarefa.

Na verdade, como evidenciado pelas imagens representadas, ANY.RUN fornece suporte abrangente para as iterações mais recentes de navegadores da web e plataformas operacionais amplamente utilizados. Além disso, uma parte substancial dos indicadores de comprometimento gerados pelo ANY.RUN são rotineiramente integrados ao banco de dados Advanced Threat Taxonomy and Cyber ​​Kill Chain (ATT&CK) da Mitre, que é então perfeitamente organizado e exibido em um formato intuitivo, facilitando assim o processo de integração para aspirantes a analistas de malware.

Para avaliar um risco de segurança hipotético, utilizar ANY.RUN é simples e versátil. Ao fornecer um arquivo ou uma URL, pode-se iniciar um exame dentro da configuração preferida do sistema operacional Windows. Posteriormente, é possível regular o tempo de processamento, simulando conexões de rede por meio de um proxy HTTPS ou redirecionando o tráfego de rede por meio de uma rede privada virtual (VPN), proxy ou Tor. Além disso, esta plataforma vem equipada com vários programas de software e recursos pré-montados que permitem a emulação do comportamento genuíno do usuário. Além disso, permite a fácil especificação de parâmetros de privacidade e armazenamento de dados, juntamente com recursos inovadores adicionais, como interação automática ou acesso ao recurso ChatGPT, que melhora a qualidade do processo de avaliação.

/images/467f495a4b2467c92679a470e104c8481f0cf334830bb4e407e62858b97519c4.jpg

A ferramenta apresenta uma representação abrangente da atividade maliciosa na forma de um diagrama de árvore interconectado, permitindo aos usuários discernir os principais processos que foram iniciados. Além disso, as informações acumuladas durante o processo de sandbox podem ser revisadas repetidamente ou utilizadas para produzir relatórios sem quaisquer limitações. Além disso, o resultado gerado é totalmente favorável aos exportadores e capaz de ser partilhado entre vários colaboradores, facilitando os esforços cooperativos para enfrentar as ameaças à segurança.

O presente exemplo ilustra a operação de um software malicioso ao tentar estabelecer uma presença persistente no sistema por meio de alterações no registro do Windows. Além disso, inicia a execução de um arquivo em lote questionável que pode liberar outros elementos prejudiciais. Além disso, emprega o comando “vssadmin.exe” para erradicar pontos de restauração do sistema. Esta é uma tática habitual empregada por agentes de ransomware durante ataques para impedir esforços de restauração de dados pós-intrusão. Na verdade, a nossa compreensão do ANY.RUN expandiu-se consideravelmente.

/images/b7051bfe8b7f0ee175b30db50bd4a7e2eb61102549b2873cef172676f266c389.jpg

Vale ressaltar a incorporação perfeita de Threat Intelligence (TI) em Any Run, que vai além de sua capacidade de análise de malware em tempo real. Uma rede global de pesquisadores enriquece continuamente um banco de dados compartilhado de inteligência sobre ameaças, facilitando a coleta e o exame imediatos de ameaças emergentes. Como resultado, os identificadores de sistemas comprometidos (IOCs) podem ser prontamente identificados, proporcionando uma vantagem significativa no futuro. Além disso, os usuários têm acesso a 50 opções gratuitas de TI mediante assinatura, acessíveis através do link fornecido.

/images/e3129ba138029c831bf2e719c147ccc31d195d432d806ccfa4cffc74b0527216.jpg /images/3eee179ea4612d5d7e2323da074bd048d87b0ae4d175e1a235d7e0f67eea9a3a.jpg /images/883a5ad6fd3b2a443f5b861a6c1db985ddc6f7dbd383aa20642ab65e7d70e149.jpg

Coletamos informações relevantes sobre atividades maliciosas por meio de um fluxo JSON/STIX ou de nosso site. Esses dados incluem detalhes como endereços IP associados, domínios utilizados, hashes de arquivos e outros indicadores de comprometimento (IOCs). Ao manterem-se informadas sobre esses marcadores relacionados a ameaças, as equipes dos centros de operações de segurança (SOC) podem responder prontamente a possíveis incidentes e mitigar os riscos de forma mais eficaz.

/images/32aefd9986af4a4a3e7591ae0a99adb65e5d09859730cb4673cde403ae6be478.jpg

Na verdade, a utilização de ANY.RUN elimina totalmente a necessidade de uma infraestrutura de análise, economizando assim tempo e melhorando as medidas de segurança. Além disso, como instrumento profissional, ele pode integrar-se perfeitamente aos seus sistemas de gerenciamento de informações e eventos de segurança/orquestração de segurança, automação e resposta.

Estendo um convite aberto àqueles que consideram a análise de malware um dever profissional ou um interesse pessoal, para aproveitarem a avaliação gratuita de 14 dias que ANY.RUN oferece.

Muita coisa para você ter uma ideia!

A Escola da Guardia tem como foco exclusivo a segurança cibernética e oferece duas opções para os alunos seguirem após a conclusão do ensino médio. Uma opção leva a tornar-se um desenvolvedor de TI com especialização em segurança cibernética no nível Bac + 3, enquanto a outra resulta na obtenção de um diploma de especialista em segurança cibernética no nível Bac + 5.

Clique aqui para saber mais

Link patrocinado

-Segurança

Jow é um aplicativo iOS e Android, além de um site, que propõe menus deliciosos e rápidos de fazer. O aplicativo se conecta à sua loja favorita (Carrefour, Auchan, E. Leclerc…etc.) e gera sua lista de compras enquanto oferece descontos.

Nossa, é ótimo se:

-Você está constantemente procurando ideias de cardápio? -Você quer economizar tempo com suas compras -Você quer comer de forma mais equilibrada -Você quer evitar o desperdício de alimentos -Você gosta de compartilhar fotos de suas criações culinárias nas redes /images/3050870d929adcf97982c600061f9e495f668453ac85f8bf2e7e5df48c6f5215.jpg

Desconto de 10€ nas suas próximas compras

E como as boas notícias nunca vêm sozinhas, se criar a sua conta no Jow através deste link, beneficiará de uma redução de 10€ nas suas compras com este código promocional:

2LE2QR

A noção de despesas incorridas com necessidades básicas é indiscutível e deve ser reconhecida.

Desfrute de sua refeição !

Link de afiliado

Descubra um artigo aleatório…

Compartilhe este artigo

*️⃣ Link da fonte:

O que fazer depois do bacharelado quando você é apaixonado por segurança cibernética? , Clique aqui para saber mais , Ideias para os seus menus (\+ redução de 10€ nas suas próximas compras) , Jow é um aplicativo iOS e Android, bem como um site , , 2LE2QR ,