OSINT Platformundan Kötü Amaçlı Yazılım Analizi için SOC ve MDR Ekiplerine


ANY.RUN artık OpenCTI gözlemlerinin doğrudan ANY.RUN analizinden alınan kötü amaçlı yazılım verileriyle otomatik olarak zenginleştirilmesine olanak tanıyan bir siber tehdit istihbarat platformu olan OpenCTI ile entegre oluyor.

Kullanıcılar, manuel veri kaynağı kontrollerine gerek kalmadan TTP'ler, karmalar, IP'ler ve alanlar gibi göstergelere erişebilir.

ANY.RUN sanal alanı içindeki etkileşimli analiz oturumlarından elde edilen veriler, verimli araştırma için çeşitli kaynaklardan gelen tehdit analizi bilgilerini merkezileştiren gözlemleri daha da zenginleştirebilir.

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN'u Şirketinize Entegre Edin

SOC, Tehdit Araştırması veya DFIR departmanlarından mısınız? Öyleyse 400.000 bağımsız güvenlik araştırmacısından oluşan çevrimiçi topluluğa katılabilirsiniz:

  • Gerçek Zamanlı Tespit
  • İnteraktif Kötü Amaçlı Yazılım Analizi
  • Yeni Güvenlik Ekibi Üyelerinin Öğrenmesi Kolay
  • Maksimum veriyle ayrıntılı raporlar alın
  • Linux'ta ve tüm Windows İşletim Sistemi Sürümlerinde Sanal Makineyi Kurma
  • Kötü Amaçlı Yazılımlarla Güvenli Bir Şekilde Etkileşim Kurun

Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:

ANY.RUN sanal alanından alınan verilerle OpenCTI gözlemleri

Bir Tehdit İstihbarat Platformu (TIP) olan OpenCTI, bağlayıcıları kullanarak çeşitli kaynaklardan (beslemeler, korumalı alanlar) tehdit verilerini alır ve bu verileri “gözlemler” (IP'ler ve karmalar gibi göstergeler) olarak saklar.

OpenCTI özellikle aşağıdakiler için konektörler sunar:

  • GÖNYE AT&CK: Toplanan verileri bilinen saldırı teknikleriyle eşleştirmeyi kolaylaştırır.
  • ANY.RUN Tehdit Yayınları: günlük olarak zenginleştirilmiş tehdit göstergelerini ithal ediyor.
  • ANY.RUN Korumalı Alan: Korumalı alan analizinden (kötü amaçlı yazılım ailesi, kötü amaçlılık puanları) ayrıntıların gözlemlere eklenmesine olanak tanır.
OpenCTI arayüzü

HERHANGİ BİR ÇALIŞMA şüpheli dosyaları güvenli bir sanal ortamda analiz eden, önceden tanımlanmış kuralları kullanarak gerçek zamanlı algılama sunan ve derinlemesine inceleme için etkileşimli analize olanak tanıyan, bulut tabanlı bir kötü amaçlı yazılım korumalı alan hizmetidir.

Bu analiz sırasında, OpenCTI için zenginleştirme bağlayıcısı, şüpheli dosyaları otomatik olarak araştırarak tehdit analizini kolaylaştırır ve OpenCTI'deki bir gözlemi (potansiyel tehdit kanıtı) zenginleştirirken, dosyayı ANY.RUN'un bulut sanal alanına göndermek için bağlayıcıyı kullanabilir.

Dosyanın davranışını analiz etmek için güvenli bir sanal ortam oluşturur ve ardından URL'ler, alanlar ve ağ etkinliği gibi Tehlike Göstergelerini (IOC'ler) analizden çıkarır.

Çıkarılan IOC'ler ve davranışsal gözlemler de dahil olmak üzere ayrıntılar daha sonra geri beslenir ve OpenCTI içindeki ilgili gözlemlere eklenir. Bu, gözlemi etkili bir şekilde tam teşekküllü bir OpenCTI göstergesine dönüştürerek daha ileri araştırmalar için değerli bir bağlam sağlar.

Daha sonra, zenginleştirilmiş bilgiler hazır olarak mevcut olduğundan, bunları SIEM veya SOAR sistemleriyle sorunsuz bir şekilde entegre edebilir, otomatik olay müdahale prosedürlerini tetikleyebilir ve güvenlik ekiplerinin potansiyel tehditleri hızlı bir şekilde ele almasına olanak tanıyabilir.

ANY.RUN ile OpenCTI'deki şüpheli dosyaları analiz edin.

OpenCTI kullanıcıları, URL'ler gibi şüpheli gözlemlenebilirleri (göstergeleri) analiz etmek için ANY.RUN zenginleştirme bağlayıcısını kullanabilir. Gözlemlenebilir olanı seçip zenginleştirme düğmesine tıklayarak ANY.RUN bağlayıcısını seçebilirler.

Bu, arka planda otomatik bir analizi tetikler. Tamamlandığında, gözlemlenebilir ayrıntılar, potansiyel kötü amaçlı yazılım tarafından kullanılan algılanabilir ve tanımlanmış Taktikler, Teknikler ve Prosedürler (TTP'ler) arasında ilişkiler oluşturulmasını içeren bulgularla zenginleştirilir.

Harici bir referans, daha fazla manuel inceleme için belirli ANY.RUN sanal alan analiz raporuna bağlantı verir.

ANY.RUN nedir?

HERHANGİ BİR ÇALIŞMA güvenlik ekiplerinin işlerinin çoğunu yapan bulut tabanlı bir kötü amaçlı yazılım laboratuvarıdır. 400.000 profesyonel, Linux ve Windows bulut sanal makinelerinde olayları incelemek ve tehdit araştırmalarını hızlandırmak için her gün ANY.RUN platformunu kullanıyor.

ANY.RUN'un Avantajları

  • Gerçek Zamanlı Algılama: ANY.RUN, bir dosya gönderildikten sonra yaklaşık 40 saniye içinde YARA ve Suricata kurallarını kullanarak kötü amaçlı yazılım bulabilir ve birçok kötü amaçlı yazılım ailesini anında tanımlayabilir.
  • İnteraktif Kötü Amaçlı Yazılım Analizi: ANY.RUN, tarayıcınızdan sanal makineye bağlanmanıza izin vermesi nedeniyle birçok otomatik seçenekten farklıdır. Bu canlı özellik, sıfır gün güvenlik açıklarının ve imza tabanlı korumayı geçebilecek gelişmiş kötü amaçlı yazılımların durdurulmasına yardımcı olur.
  • Paranın değeri: ANY.RUN'un bulut tabanlı yapısı, DevOps ekibinizin herhangi bir kurulum veya destek işi yapması gerekmediğinden onu işletmeler için uygun maliyetli bir seçenek haline getirir.
  • Yeni güvenlik ekibi üyelerini işe almak için en iyisi: HERHANGİ. RUN'un kullanımı kolay arayüzü, yeni SOC araştırmacılarının bile kötü amaçlı yazılımları incelemeyi ve güvenlik ihlali işaretlerini (IOC'ler) tanımlamayı hızlı bir şekilde öğrenmesine olanak tanır.

SOC ve DFIR Ekiplerinden misiniz? – Kötü Amaçlı Yazılım Olaylarını analiz edin ve ANY.RUN ile canlı Erişim elde edin -> Şimdi Ücretsiz Başlayın



Source link