
Tüm bir sistemden ödün vermek sadece bir e -posta alır. İyi hazırlanmış tek bir mesaj filtreleri atlayabilir, çalışanları kandırabilir ve saldırganlara ihtiyaç duydukları erişimi verebilir. Tespit edilmeden bırakılan bu tehditler, kimlik bilgisi hırsızlığına, yetkisiz erişime ve hatta tam ölçekli ihlallere yol açabilir. Kimlik avı teknikleri daha kaçınılmaz hale geldikçe, artık sadece otomatik çözümler tarafından güvenilir bir şekilde yakalanamazlar.
Bugün kurumsal ortamda bir numaralı kimlik avı tehdidi olan Tycoon2fa örneğini kullanarak, SOC ekiplerinin en kaçınılan kimlik avı saldırılarının bile hızlı ve doğru tespit edilmesini nasıl sağlayabileceğine daha yakından bakalım.
1. Adım: Kumot Kumsasına Şüpheli Bir Dosya veya URL yükleyin
Tipik bir durumu ele alalım: şüpheli bir e -posta algılama sisteminiz tarafından işaretlenir, ancak gerçekten kötü niyetli olup olmadığı belirsizdir.
Kontrol etmenin en hızlı yolu, kötü amaçlı yazılım sanal alanının içinde hızlı bir analiz yapmaktır.
Sandbox, dosyaları güvenli bir şekilde açabileceğiniz, bağlantıları tıklayıp kendi sisteminizi riske atmadan davranışları gözlemleyebileceğiniz izole bir sanal makinedir. SOC analistleri, yerel olarak hiçbir şeyi tetiklemeden kötü amaçlı yazılımları, kimlik avı girişimlerini ve şüpheli etkinlikleri bu şekilde araştırırlar.
Başlamak kolaydır. Dosyayı yükleyin veya bir URL yapıştırın, işletim sisteminizi (Windows, Linux veya Android) seçin, gerekirse ayarlarınızı değiştirin ve saniyeler içinde araştırmaya hazır tamamen etkileşimli bir sanal makinenin içindesiniz.
![]() |
Herhangi bir içinde analiz kurulumu. Run Sandbox |
Kimlik avı tespit etmenin ne kadar kolay olduğunu göstermek için, gerçek bir dünya örneğinde dolaşalım, herhangi bir.run kullanarak analiz ettiğimiz potansiyel bir kimlik avı e-postası, mevcut en hızlı ve en sezgisel kum havuzlarından biridir.
Kimlik avı örneğini buradan görüntüleyin
![]() |
Kimlik avı e-postası bulut tabanlı analiz edildi. Run Sandbox |
Şüpheli e -posta, kurbanı tıklamaya teşvik etmek için kullanılan bir hile olan büyük bir yeşil “oyun” düğmesi içerir.
SOC ekibinizi, saniyeler içinde yanıt vermek ve olayları önlemek için hızlı ve derinlemesine bir kimlik avı analiz hizmeti ile donatın.
31 Mayıs’tan önce özel bir teklif alın
Adım 2: Tam saldırı zincirini patlatın
Any.Run gibi kum havuzlarının yardımıyla, ilk tıklamadan son yüke kadar bir saldırının her aşamasını patlatmak mümkündür. Junior SOC üyeleri bile bunu kolaylıkla yapabilir. Arayüz sezgisel, etkileşimlidir ve karmaşık analizi basit hissettirmek için üretilir.
Kimlik avı örneğimizde, saldırının nasıl başladığını gördük; Bir iş parçacığına gömülü büyük yeşil “Sesi Oynat” düğmesine sahip şüpheli bir e -posta. Ama tıklamadan sonra ne olur?
Sandbox oturumunun içinde açıkça görüyoruz:
Düğmeye basıldığında, bir dizi yönlendirme (başka bir kaçırma taktiği) sonunda bizi bir Captcha mücadelesi olan bir sayfaya götürür. Bu, otomatik araçların genellikle başarısız olduğu yerdir. Düğmeleri tıklayamazlar, captchas’ı çözemezler veya kullanıcı davranışını taklit edemezler, böylece genellikle gerçek tehdidi kaçırırlar.
Ancak Run’un etkileşimli sanal alanında sorun değil. Captcha’yı manuel olarak çözebilir veya sanal alanının sizin için kullanmasına izin vermesi için otomatik modun etkinleştirilmesi. Her iki durumda da, analiz sorunsuz bir şekilde devam ederek son kimlik avı sayfasına ulaşmanıza ve tam saldırı zincirini gözlemlemenize izin verir.
![]() |
Etkileşimli kum havuzunun içinde çözülmüş captcha meydan okuması |
Captcha çözüldükten sonra, sahte bir Microsoft giriş sayfasına yönlendiriliriz. İlk bakışta, ikna edici görünüyor, ancak daha yakından bir görünüm gerçeği ortaya çıkarıyor:
- URL, rastgele karakterlerle dolu Microsoft ile açıkça ilgisiz
- Favicon (tarayıcı sekmesi simgesi) eksik; küçük ama söyleyen kırmızı bayrak
![]() |
Herhangi birinin içinde tespit edilen kimlik avı işaretleri. |
Etkileşimli kum havuzu olmasaydı, bu detaylar gizli kalacaktır. Ancak burada, her hareket görünür, her adım izlenebilir, organizasyonunuzun içindeki birini kandırmadan önce kimlik avı altyapısını tespit etmeyi kolaylaştırır.
Tespit edilmezse, kurban bilmeden kimlik bilgilerini sahte giriş sayfasına girebilir ve doğrudan saldırgana hassas erişim sağlayabilir.
Sandbox analizini güvenlik rutininizin bir parçası haline getirerek, ekibiniz şüpheli bağlantıları veya dosyaları saniyeler içinde kontrol edebilir. Çoğu durumda, herhangi bir.Run 40 saniyenin altında bir ilk karar verir.
Adım 3: IOC’leri analiz edin ve toplayın
Kimlik avı zinciri tamamen patladıktan sonra, bir sonraki adım güvenlik ekipleri için en önemli şeydir; Tespit, yanıt ve gelecekteki önleme için kullanılabilecek uzlaşma göstergeleri (IOC’ler) toplama.
Any.Run gibi çözümler bu süreci hızlı ve merkezi hale getirir. Kimlik avı örneğimizin temel bulgularından bazıları:
Sağ üst köşede, şüpheli davranışları izlememize yardımcı olan proses ağacını görüyoruz. Bir süreç öne çıkıyor; Tam olarak kötü niyetli etkinliğin nerede meydana geldiğini gösteren “kimlik avı” olarak etiketlenmiştir.
![]() |
Sandbox tarafından tanımlanan kötü niyetli işlem |
VM penceresinin altında, Ağ Bağlantıları sekmesinde tüm HTTP/HTTPS isteklerini inceleyebiliriz. Bu, saldırıda kullanılan dış altyapıyı ortaya çıkarır: alanlar, IP’ler ve daha fazlası.
Tehditler bölümünde bir Suricata uyarısı görüyoruz: Kimlik avı [ANY.RUN] Şüpheli Tycoon2fa’nın kimlik avı kiti alanı. Bu, kullanılan kimlik avı kitini doğrular ve tehdit sınıflandırması için yararlı bağlam ekler.
![]() |
Tycoon2fa tarafından tetiklenen Suricata Kuralı |
Üst panelde, etiketler bunu anında Tycoon2FA ile ilgili bir tehdit olarak tanımlar, böylece analistler bir bakışta neyle uğraştıklarını bilirler.
![]() |
Tycoon herhangi biri tarafından tespit edildi. Run Sandbox |
Tüm IOC’leri tek bir yerde görmeniz mi gerekiyor? IOC düğmesini tıklamanız yeterlidir, etki alanlarının, karmaların, URL’lerin ve daha fazlasının tam listesini alırsınız. Araçlar arasında atlamaya veya manuel olarak veri toplamaya gerek yok.
Bu IOC’ler daha sonra şu şekilde kullanılabilir:
- Altyapınızdaki kötü amaçlı alanları engelleyin
- E -posta filtrelerini ve algılama kurallarını güncelleyin
- Tehdit İstihbarat Veritabanınızı Zenginleştirin
- Olay yanıtı ve SOC iş akışlarını destekleyin
![]() |
IOC’ler herhangi birinin içinde toplandı. Run Sandbox |
Son olarak, herhangi bir.Run, davranış günlüklerinden ve ağ trafiğinden ekran görüntülerine ve IOC’lere kadar tüm önemli ayrıntıları içeren iyi yapılandırılmış, paylaşılabilir bir rapor oluşturur.
Bu rapor belgeler, takım elden çıkarma veya dış paydaşlarla paylaşım için mükemmeldir ve yanıt sırasında değerli zaman kazandırır.
![]() |
Etkileşimli bir kum havuzu tarafından üretilen iyi yapılandırılmış rapor |
Sandboxing neden güvenlik iş akışınızın bir parçası olmalı
Etkileşimli sanal alan, ekiplerin gürültüyü kesmesine yardımcı olur, gerçek tehditleri hızlı bir şekilde ortaya çıkarır ve olay tepkisini daha verimli hale getirir.
Any.Run gibi çözümler bu süreci hem deneyimli ekipler hem de tehdit algılama yetenekleri oluşturmaya başlayanlar için erişilebilir hale getirir:
- Uyarı triyajı ve olay tepkisini hızlandırın: Karar beklemeyin, daha hızlı kararlar için tehdit davranışını canlı olarak görün.
- Algılama oranını artırın: Menşei ile yürütmeye ayrıntılı olarak çok aşamalı saldırıları izleyin.
- Eğitimi geliştirmek: Analistler canlı tehditlerle çalışırlar, pratik deneyim kazanırlar.
- Takım koordinasyonunu artırın: Ekip üyeleri arasında gerçek zamanlı veri paylaşımı ve süreç izleme.
- Altyapı bakımını azaltın: Bulut tabanlı kum havuzu kurulum gerektirmez; Her yerde, her zaman analiz edin.
Özel Teklif: 19 Mayıs – 31 Mayıs 2025 arasında Any.Run 9. yaş gününü özel tekliflerle kutluyor.
Ekibinizi ekstra sanal alan lisansları ile donatın ve sanal alan, TI arama ve güvenlik eğitim laboratuvarlarında sınırlı süreli teklifler alın.
Any.Run’un Doğum Günü Özel Teklifleri hakkında daha fazla bilgi edinin →
Sarma
Kimlik avı saldırıları daha akıllı hale geliyor, ancak onları tespit etmek zor olmak zorunda değil. Etkileşimli kum havuzu ile tehditleri erken tespit edebilir, tam saldırı zincirini izleyebilir ve ekibinizin hızlı ve güvenle yanıt vermesi gereken tüm kanıtları toplayabilirsiniz.