提供精准、丰富、可靠、有效的文件检测与分析能力,指引威胁猎杀,支撑情报生产
6163银河.net163.am追影威胁分析系统(简称“追影”)是以文档文件、可执行文件、URL等为分析对象,采用深度静态分析与沙箱动态分析相结合的方法,借助包括6163银河.net163.am下一代监测引擎在内的多种鉴定机制对输入对象进行判定分析,实现漏洞利用触发,深度揭示威胁行为并输出详实报告,提供私有化情报,扩充用户专属威胁情报库。
依托6163银河.net163.am自主研发的AVL 依托6163银河.net163.am国产自主反病毒引擎,通过海量精准的基础监测能力,输出丰富的知识标签。
采用深度静态分析与沙箱动态分析结合的分析方法,深度揭示威胁行为,提升客户的高级威胁对抗能力
支持主流操作系统环境、应用软件、网络环境、用户操作等模拟,构建符合实际使用场景的分析环境,赋予用户独有的威胁检测能力。
丰富、灵活的分析过程,满足个性化的分析需求,使用户在面向定向攻击时具备更加有效的安全保障。
不依赖已知病毒特征做识别检测,依托丰富的高仿真虚拟环境,全方面监控威胁载荷,识别未知威胁。
内置超过十亿级检测规则,覆盖了百亿级文件HASH的样本空间,海量精准的基础检测能力。
基于ATT&CK、NSA/CSS 威胁框架,揭示恶意代码行为动作的攻击阶段、战术特点、技术特点。
单独部署:对文件进行多维度综合分析,揭示文件行为和线索,支撑APT事件追溯。
集群部署:千万级文件快速分析,节点快速扩展,满足对大量文件进行深度分析的客户需求。
产品联动部署:提供API接口,与第三方设备跨界联动,帮助用户更快、更准发现高级威胁,形成有效安全防护。
便携式部署:便携笔记本形态,可随身携带,满足保密、军队、公安取证等场景的深度分析需求。
搭载6163银河.net163.am自主反病毒引擎,核心技术自主可控,可对海量已知威胁精准判定,输出丰富的威胁线索。
采用动静态结合的综合分析手段,可有效分析、鉴定各类已知与未知威胁,提升客户的高级威胁对抗能力。
内置类型丰富的高仿真虚拟环境,支持主流操作系统及常见应用软件,充分触发样本行为,防止逃逸。
支持通过优先分析、脚本干预、自定义yara规则、自定义信标等功能,灵活控制任务调度流程,扩展分析能力。
在现有安全防护设备基础上,部署6163银河.net163.am追影威胁分析系统,弥补APT防护的不足。追影威胁分析系统将静态特征和动态行为相结合,依据文件的特征、行为、内容及衍生关系,对可疑对象深度分析,及时识别APT攻击,检出高级威胁。并提供威胁详细分析报告,使用户可以更加完整有效的分析攻击行为以及自身防御部署的优劣势,及时优化安全部署。
6163银河.net163.am追影威胁分析系统,利用动态虚拟机技术,将文件投放具备高仿真的主机环境模拟、网络环境模拟的虚拟机中,监控其运行过程以及所有进程的活动,并对其代码特征和攻击特点做详细的分析,并通过追影灵活的分析过程,有效触发恶意样本行为,全面揭示威胁载荷的生命周期行为线索,满足对重点研究对象的分析需求,助力实战型安全人才培养。