ANY.RUN Korumalı Alanında Kötü Amaçlı Yazılım Güvenliği Tehlike Göstergeleri Nasıl Toplanır


Kötü Amaçlı Yazılım Güvenliği Tehlike Göstergeleri Nasıl Toplanır?

Tehlike Göstergeleri (IOC’ler), siber güvenlik araştırmacılarının güvenlik tehditlerini “algılamak”, “araştırmak” ve “hafifletmek” için kullandıkları kritik adli eserlerdir.

Bu dijital ipuçları “şüpheli IP adresleri”, “kötü amaçlı yazılım imzaları” veya “olağandışı sistem davranış kalıpları” içerdiğinden.

DÖRT

Dolayısıyla tüm bu unsurlar araştırmacılar tarafından siber saldırıları tanımlamak ve bunlara yanıt vermek için kullanılıyor.

“ANY.RUN”un etkileşimli “Sandbox”ı, analistlere siber tehditlere ilişkin eksiksiz ve ayrıntılı bir görünüm sağlayan çok çeşitli ‘IOC’leri toplamak için kapsamlı bir platform sunar.

Bu analiz ortamı, kullanıcıların davranışlarını “gerçek zamanlı” olarak gözlemleyerek ve değerli “tehdit istihbaratı” toplayarak “şüpheli dosyaları” veya “URL’leri” güvenli bir şekilde yürütmesine olanak tanır.

Integrate interactive malware sandbox from ANY.RUN in your organization. Sign up for a free account using a business email.

Teknik Analiz

Korumalı alan, “ağ iletişimleri”, “dosya sistemi değişiklikleri”, “kayıt defteri değişiklikleri” ve “süreç davranışları” gibi çeşitli IOC türlerini yakalayarak kapsamlı bir tehdit değerlendirmesi sağlar.

Sadece bu değil, aynı zamanda gelişen siber tehditlere karşı güçlü savunma stratejilerinin oluşturulmasını da kolaylaştırıyor.

ANY.RUN sanal alanında görüntülenen dosya adı (Kaynak – ANY.RUN)

⁤Ana Nesne, ara yüzün sağ üst köşesinden erişilebilen, araştırılmakta olan birincil dosyadır ve “dosya yolları” ve “karma” gibi temel IOC’leri sunar.

Ana Nesneler ANY.RUN sanal alan analizi içindeki IOC’ler (Kaynak – ANY.RUN)

⁤Alt panelde “Dosyalar”ın altında analistler “Bırakılan Yürütülebilir Dosyaları” izleyebilir ve böylece kötü amaçlı yazılımın sistem genelinde “yayılışını” ortaya çıkarabilir. ⁤

ANY.RUN içine çalıştırılabilir dosyalar bırakıldı (Kaynak – ANY.RUN)

⁤ “Ağ Göstergeleri” de aynı derecede hayati öneme sahiptir, çünkü “Ağ → DNS İstekleri” altında bulunan, etki alanlarını ve kötü amaçlı yazılımların erişim girişimlerini açığa çıkaran DNS İstekleri, yalnızca C2 altyapısını da ortaya çıkarmakla kalmaz. ⁤

ANY.RUN sanal alanı içindeki DNS istekleri (Kaynak – ANY.RUN)

“⁤Aktif Bağlantılar”, “Ağ → Bağlantılar” altında görüntülenebilir ve kötü amaçlı yazılımın “şüpheli IP adresleriyle” iletişim kanallarının izlenmesine olanak tanır.

ANY.RUN sanal alan analizindeki bağlantılar (Kaynak – ANY.RUN)

Bu bileşenler toplu olarak, “kötü amaçlı yazılımın davranışının” “ilk yürütülmesinden” “harici sunucularla” etkileşimine kadar “kapsamlı bir görünüm” sunar.

Güvenlik analistleri bu göstergeleri inceleyerek aşağıdakileri yapabilir: –

  • Kötü amaçlı yazılımın etkinliklerini izleyin.
  • Yayılma yöntemlerini anlayın.
  • Potansiyel tehditleri belirleyin.

Bu kapsamlı yaklaşım “ANY.RUN korumalı alan” kapsamlı tehdit araştırması ve analizine olanak sağlar.

ANY.RUN kötü amaçlı yazılım analizi sanal alanı Kapsamlı ağ trafiği izleme yetenekleri aynı zamanda analistlerin, Ağ → HTTP İstekleri bölümünde bulunan ayrıntılı “HTTP/HTTPS” istek günlükleri aracılığıyla veri sızma modellerini izlemelerine de olanak tanır.

ANY.RUN’da görüntülenen HTTP istekleri (Kaynak – ANY.RUN)

Platformun gelişmiş “MalConf” (Kötü Amaçlı Yazılım Yapılandırması) özelliğine sağ üstteki düğmeden erişilebilir.

ANY.RUN sanal alanı içindeki MalConf düğmesi (Kaynak – ANY.RUN)

Bu, kötü amaçlı yazılımın dahili yapılandırma dosyalarından “C2 sunucu URL’leri”, “MD5/SHA dosya karmaları”, “kötü amaçlı alanlar” ve “IP adresleri” gibi önemli IOC’leri otomatik olarak çıkarır.

İçerideki kötü amaçlı yazılım yapılandırmaları (Kaynak – ANY.RUN)

Tüm bu kritik göstergeler, arayüzün sağ üst köşesindeki IOC düğmesi aracılığıyla hızlı bir şekilde erişilebilen merkezi bir IOC penceresinde azaltılmıştır.

Bu pencere, hem “Statik Analiz” hem de “Dinamik Analiz” aşamalarından elde edilen bilgileri bir araya getirerek “ağ yapıtlarının birleşik görünümünü”, “dosya sistemi değişikliklerini” ve “çalışma zamanı davranışlarını” sunar.

ANY.RUN sanal alanı içindeki IOC’ler penceresi (Kaynak – ANY.RUN)

Arayüz, farklı IOC türlerini filtrelemek ve kategorilere ayırmak için ‘sezgisel bir açılır menü sistemi’ içerir.

Ayrıca, daha sonraki birleştirme sürecini kolaylaştıran ‘tek tıklamayla’ dışa aktarma işlevi de sunar.

14 günlük ücretsiz deneme talebinde bulunun ANY.RUN sanal alanının tüm yeteneklerini test etmek için.



Source link