FireEye 恶意软件分析(AX系列)

以 360 度视角分析攻击

概要

FireEye Malware Analysis 是一种取证分析解决方案,便于安全分析师控制强大的自动配置测试环境,以安全执行和检测嵌入在网页页面、电子邮件附件和文件内的高级恶意软件、零日攻击和高级持续威胁 (APT) 攻击。

随着网络罪犯针对特定业务进行渗透攻击,用户帐户、系统或分析师需要易于使用的取证工具,以帮助其快速解决有针对性的恶意活动。

评估操作系统、浏览器和应用程序攻击

Malware Analysis 通过 FireEye Multi-Vector Virtual Execution™ (MVX) 引擎,使内部分析师可 360 度了解攻击,范围从最初利用的回拨目的地,到随后的二进制下载尝试。

通过预配置、仪表化的 Microsoft Windows 和 Apple MacOS X 虚拟分析环境,MVX 引擎完全执行可疑代码,以允许深入检查常见 Web 对象、电子邮件附件和文件。Malware Analysis通过 MVX 引擎检查单个文件或批量文件内的恶意软件,追踪出站多个协议的连接尝试。

花费时间分析(非管理)

Malware Analysis 使管理员摆脱了费时的设置,基准设置和还原手动恶意软件分析中使用的虚拟机环境。通过内置自定义和精细控制负载爆炸,Malware Analysis 可使取证分析师全面了解攻击,以适用于企业客户的需求。

选择实时分析或沙盒模式

Malware  Analysis  为用户提供两种分析模式,即实时分析和沙盒模式。Malware 分析师采用实时、网络模式,以全面进行恶意软件周期分析,以允许外部连接。据此,Malware Analysis 可追踪多个阶段和不同途径的高级攻击。在沙盒模式下,特定恶意软件样本的执行路径已完全包 含在虚拟环境中,并且在虚拟环境中可见。

在两种模式下,用户可生成动态和匿名攻击配置文件,该文件可通过FireEye Central Management (CM)分享至其他 FireEye 解决方案。Malware Analysis 生成的恶意攻击配置文件包括恶意软件代码标识符、利用 URL 以及其他感染和攻击来源。同时还可通过 FireEye Dynamic Threat Intelligence™ (DTI) 分享恶意软件通信协议特点,以动态阻止整个 FireEye 部署组织的数据泄露尝试。

基于 YARA 的规则可实现自定义

Malware Analysis 支持自定义 YARA 规则导入,以指定比特级规则, 快速分析可疑对象,以了解组织指定威胁。

全球恶意软件保护网络

Malware Analysis 可通过 Central Management(CM),利用其他FireEye 解决方案,自动分享恶意软件取证数据,阻止出站数据泄露尝试,并阻止入站已知攻击。来自 Malware Analysis 的威胁数据可通过FireEye DTI 云端共享,以阻止新出现的攻击。 借助预先配置的 FireEye MVX引擎,无需进行启发式调整,Malware Analysis 可节省管理员的设置时间和配置问题。威胁研究员可通过该解决方案分析高级目标攻击,无需增加网络和安全管理开销。

亮点

  • 周期内执行深入取证分引析擎,在整个攻击周期内执行深入取证分析
  • 简化和批量分析可疑的 Web 代码、可执行文件和其他文件
  • 有关文件系统、内存和注册表进行系统级操作系统和应用程序更改的深入报告
  • 提供实时模式或沙盒分析,以确认零日攻击
  • 通过与 FireEye Central
  • Management 集成,动态生成威胁情报,以立即进行本地保护
  • 包括 FireEye AV-Suite,用于简化事件响应的优先级
  • 包括支持 Windows 和 MacOS环境
图 1. FireEye 恶意软件分析设备 AX 5550

发表评论

您的邮箱地址不会被公开。 必填项已用 * 标注

滚动至顶部