如何利用基於雲的沙箱來分析惡意軟體?

2021-09-23 01:16:03 字數 857 閱讀 8712

對於企業來說,傳統防病毒和端點安全工具是分層網路防禦戰略的關鍵組成部分,但在檢測惡意軟體方面,它們並非100%有效。

有些更高階的惡意軟體(例如利用零日漏洞的多級惡意軟體)可攻擊這些安全工具並感染受害機器。這種高階惡意軟體通常由民族國家或有組織犯罪團夥用來入侵具有良好傳統防禦的企業,並且,他們通常通過電子郵件網路釣魚攻擊作為交付方式。

只有確定檔案安全時,才會傳送給收件人。這種沙箱通常是與企業網路分離的虛擬機器,這可確保惡意軟體無法傳播到網路。

通過這種方式分析鏈結和檔案甚至可阻止防病毒工具無法檢測的複雜零日惡意軟體。基於雲的沙箱可檢視惡意軟體的行為,而不是依靠基於簽名的檢測。

這種通過專用基於雲的沙箱進行分析的優勢在於可擴充套件性;它能使企業輕鬆地增加或減少可分析的檔案和鏈結數量。基於雲的分析還可消除自己管理和公升級裝置的開銷,並為遠端辦公室和移動使用者提供更簡單的覆蓋。

有效的基於雲的沙箱需要支援各種功能,例如對使用ssl加密流量進行監控的功能,因為這是惡意軟體作者嘗試避免檢測的常用方法。它還需要能夠根據使用者定義的策略進行內聯、即時阻止或隔離操作。基於雲的沙箱還應該可利用該服務其他使用者的資料,以及分享威脅資訊,讓任何使用相同系統的企業都可以檢測該威脅。

現在基於虛擬機器的沙箱技術已經導致有些惡意軟體嘗試執行它的機器進行指紋識別;如果惡意軟體檢測到虛擬機器管理程式,則會刪除自己以防止被分析。更高階的沙箱技術可對付這些規避技術,它們可讓虛擬機器的指紋看起來向在裸機執行,從而讓惡意軟體以為到達受害機器並開始執行。

總體來說,基於雲的沙箱是對企業防禦的有效補充,作為縱深防禦戰略的一部分。它是檢測零日惡意軟體和勒索軟體的有效方法,但並不是萬無一失的方法。

Windows惡意軟體分析 基於感染主機的特徵

利用procmonitor檢測 opertion creatfile readfile 常用的函式包括 createfile開啟或者建立乙個檔案,根據dwcreationdisposition標記來確定建立檔案還是開啟檔案 readfile讀取檔案內容 writefile寫內容到檔案 通常有這些函式...

如何利用資料分析來提高專案成果

d1net觀察 大資料和相關業務正在逐漸顯現其價值,到2019年,全球大資料和業務分析的收入預計將增長到超過1870億美元,到2020年,專案管理行業預計收入將達到5.81萬億美元。下面是一些企業如何利用資料分析來提高專案績效的例項。gartner副總裁兼分析師ted friedman 以下三個趨勢...

企業如何抵禦利用DNS隧道的惡意軟體?

惡意軟體編寫者開始使用dns請求進行資料滲透,那麼,這些攻擊的工作原理是什麼,以及抵禦它們的最佳做法有哪些?nick lewis 多年來,高階攻擊者一直在利用dns隧道 icmp隧道等進行資料滲透。基於他們取得的成功,很多其他攻擊者也開始採用這種技術,讓這種技術逐漸普遍。dns通常也被允許出站連線到...