MALWARE HUNTER

virusAnaliza złośliwego oprogramowania nie należy do szybkich i prostych zagadnień. Często aby poprawnie ją wykonać należy zakupić bardzo drogie rozwiązania, albo zbudować zaawansowane środowisko analityczne (skanery antywirusowe, analizery pakietów internetowych, programy wspomagające analizę, wirtualne środowiska itp), w którym badany wirus będzie mógł swobodnie funkcjonować.

Niestety takie podejście wymaga wielu godzin przygotowania środowiska laboratoryjnego oraz wiedzy, do odpowiedniego zarządzania takim środowiskiem, a także wiedzy która pozwoli przeanalizować skutki jakie wyrządził badany wirus w chwili zarażenia systemu. Dziś proponujemy Państwu System do behawioralnej analizy złośliwego oprogramowania, który w sposób automatyczny analizuje zachowanie wirusa w środowisku operacyjnym. Całe laboratorium zmieszczone w małej skrzynce. Nie potrzebna jest żadna zaawansowana wiedza analityka, ani budowa wielkie laboratorium, którym trzeba odpowiednio zarządzać. System składa się z dwóch modułów:

  • Moduł behawioralnej analizy plików oraz adresów URL
  • Moduł wyszukiwania potencjalnie zainfekowanych plików

bez-tytulu1Rozwiązanie tej klasy, które występują na rynku mają jedną istotną wadę. „Mądre” wirusy wiedzą, kiedy znajdują się w środowiskach laboratoryjnych. W chwili, gdy wirus rozpozna, że został uruchomiony w maszynie wirtualnej zostanie „uśpiony” i nie uzyskamy pełnego obrazu działania złośliwego kodu. Nasze rozwiązania posiadają specjalnie przerobione biblioteki, dzięki którym Malware Hunter posiada UMIEJĘTNOŚĆ OSZUKIWANIA WIRUSÓW.

Moduł wyszukiwania plików wspomaga proces skanowania powierzchni dysku w celu zidentyfikowania plików, które mogą być zarażone złośliwym kodem, natomiast moduł behawioralnej analizy „ożywi” wirusy i stworzy raport zachowania złośliwego kodu w systemie operacyjnym. Analityk po ok. 4 min otrzyma kilkudziesięcio stronnicowy raport zawierający szczegółowe informacje:

  • adresy IP oraz domeny z jakimi łączy się zainfekowany komputer;
  • adresy IP jakie łączą się z Internetu z komputerem;
  • wykaz utworzonych plików i katalogów po infekcji systemu;
  • wykaz pobieranych i wysyłanych danych z zarażonego komputera;
  • zmiany wprowadzone przez wirus w rejestrze systemu;
  • zmiany zaobserwowane w pamięci RAM w chwili infekcji;
  • + ok. 20 innych istotnych informacji wspomagających analizę złośliwych kodów