如何利用基于云的沙箱来分析恶意软件?

对于企业来说,传统防病毒和端点安全工具是分层网络防御战略的关键组成部分,但在检测恶意软件方面,它们并非100%有效。

有些更高级的恶意软件(例如利用零日漏洞的多级恶意软件)可攻击这些安全工具并感染受害机器。这种高级恶意软件通常由民族国家或有组织犯罪团伙用来入侵具有良好传统防御的企业,并且,他们通常通过电子邮件网络钓鱼攻击作为交付方式。

为了加强端点安全和入侵防御系统,有些企业转向基于云的沙箱技术,他们现有安全提供商通常提供沙箱技术作为高级模块。在文件或链接传输到用户之前,基于云的沙箱会先在安全环境中检查潜在恶意文件或链接,并执行文件并查看其尝试执行的操作。这样就可发现可疑行为,例如联系远程服务器以试图下载有效载荷或者联系命令控制服务器。

只有确定文件安全时,才会传送给收件人。这种沙箱通常是与企业网络分离的虚拟机器,这可确保恶意软件无法传播到网络。

通过这种方式分析链接和文件甚至可阻止防病毒工具无法检测的复杂零日恶意软件。基于云的沙箱可查看恶意软件的行为,而不是依靠基于签名的检测。

这种通过专用基于云的沙箱进行分析的优势在于可扩展性;它能使企业轻松地增加或减少可分析的文件和链接数量。基于云的分析还可消除自己管理和升级设备的开销,并为远程办公室和移动用户提供更简单的覆盖。

有效的基于云的沙箱需要支持各种功能,例如对使用SSL加密流量进行监控的功能,因为这是恶意软件作者尝试避免检测的常用方法。它还需要能够根据用户定义的策略进行内联、即时阻止或隔离操作。基于云的沙箱还应该可利用该服务其他用户的数据,以及分享威胁信息,让任何使用相同系统的企业都可以检测该威胁。

现在基于虚拟机的沙箱技术已经导致有些恶意软件尝试运行它的机器进行指纹识别;如果恶意软件检测到虚拟机管理程序,则会删除自己以防止被分析。更高级的沙箱技术可对付这些规避技术,它们可让虚拟机的指纹看起来向在裸机运行,从而让恶意软件以为到达受害机器并开始执行。

总体来说,基于云的沙箱是对企业防御的有效补充,作为纵深防御战略的一部分。它是检测零日恶意软件和勒索软件的有效方法,但并不是万无一失的方法。

本文作者:邹铮 

来源:51CTO

时间: 2024-09-26 02:51:09

如何利用基于云的沙箱来分析恶意软件?的相关文章

采用基于云的数据分析服务来推动企业的数字化改造

CIO们要如何开始带领他们所服务的企业组织开始数字化转型改造呢?哪些因素推动了当前的企业组织开始对基于云的数据和分析服务产生兴趣的呢?在本文的采访实录中,来自IDC的分析师Dan Vesset 将为我们逐一解答这些问题,并分享他在这方面的重要见解. 当前,围绕着"大数据"的各种大肆炒作已经平息,并已经被更务实的关于如何从数据及其分析中获得更多潜在价值的讨论所取代.其早已不再是一个关于兆字节与拍字节.Hadoop与关系数据仓库.颂扬个别数据科学家.不受控制的自助服务技术采购的讨论了.相反

从框架理论分析基于云的翻译模式

从框架理论分析基于云的翻译模式 吉林大学 曹妮 本文主要从认知语言学的框架理论视角分析基于云的翻译模式.尽管框架理论的研究成果已经逐步被应用到翻译研究领域,然而将框架理论应用到机器翻译的研究却少之又少. 认知语言学认为,框架是储存在人们记忆中用来表达,客观现实的知识系统.人们主要依靠自身的认知框架实现语言信息的传递与理解.因此,翻译的过程实质上就是认知的过程,即人们在这一过程中寻找适当的语言表达从而激活与原语相同或相似的认知框架.但是不同的语言之间,人们的认识框架存在一定的差异. 研究结果表明,

基于云的应用会成为信息安全产业催化剂

本文讲的是基于云的应用会成为信息安全产业催化剂,以"互联网安全新思维"为主题的OWASP2011亚洲峰会在11月8日-9日成功举办.本届大会以"网络安全产品测评"."OWASP应用安全技术""业务安全发展新思路""云安全"等多个角度展开深入的讨论.深圳昂楷科技有限公司创始人刘永波先生分享一下数据安全时代的挑战:安全.中国. ▲深圳昂楷科技有限公司创始人刘永波演讲 刘永波谈到,我一直思考信息安全行业发展趋势是

提供基于云的商业智能软件及服务的Birst刚刚获得了6500万美元F轮融资

摘要: 提供基于云的商业智能软件及服务的Birst刚刚获得了6500万美元F轮融资. 云商业智能初创企业成立于2005年总部位于旧金山,现有员工280人左右.传统上的BI解决方案需要昂贵的本地软件 提供基于云的商业智能软件及服务的Birst刚刚获得了6500万美元F轮融资. 云商业智能初创企业成立于2005年总部位于旧金山,现有员工280人左右.传统上的BI解决方案需要昂贵的本地软件,Birst做的就是把BI云化.通过自动化数据仓储以及可视化分析等功能为客户提供商业智能解决方案.Birst在现有

基于云模式的媒体取证服务体系研究

基于云模式的媒体取证服务体系研究 惠雯 林闯 赵海英 杨扬 根据现有媒体取证系统所面临的问题,结合云计算的思想,提出了基于云模式的媒体取证服务体系.针对大规模媒体取证服务所面临的异构性.可扩展性和效率问题等几大挑战,利用层次结构模型方法,创造性地提出了三层媒体取证服务体系架构模型,详细阐述了该模型所涉及的关键技术,即资源虚拟化.系统任务并行化和自适应能力,最后给出了应用实例及分析. 基于云模式的媒体取证服务体系研究

思科利用创新云互联解决加快云化进程

根据 2012 思科全球云网络调查,大多数 IT 决策者将云就绪网络视为实现业务应用向云迁移的最大需求.为了解决这一难题,思科今天宣布推出思科云互联解决方案,引入支持云的路由和广域网优化平台,以及支持用户智能连接到云服务的开放架构--创新的 Cloud Connector. 思科云互联解决方案包含三个关键要素: Cloud Connector – 托管在 ISR G2 平台上的新软件模块,可与云服务进行交互,以改进云应用的性能.安全性及可用性. Cloud Connector 软件将允许运营商和

基于云平台的电信数据仓库文件备份和分布动态调整算法

基于云平台的电信数据仓库文件备份和分布动态调整算法 杨苗苗 李跃辉 刘静 许静 Hadoop利用统一的备份机制来确保数据的可用性和容错性.然而对于重要的文件块,只能通过修改配置文件来设置副本数量.通过分析电信业数据仓库文件的访问情况,提出文件备份与存放动态调整算法(BPDA)来提高数据局部性,以减少数据传输带来的I/O和网络消耗,提高查询效率.运用多副本一致性哈希算法,概率采样和竞争力弱化算法,得到每一个文件的最佳备份数和备份位置.实验结果验证了该算法可以提高查询关联效率. 基于云平台的电信数据

思科推出全新服务和基于云的集成解决方案

北京,2016年7月12日--思科今日宣布推出围绕以威胁为中心的安全架构所打造的全新服务和基于云的安全解决方案.思科 安全产品组合包含一系列精心设计的一流安全解决方案,具备集成.自动化和易于使用等特性,为企业确保其数字化业务模型的安全提供了一种更有效的方法.思科的架构方法能够涵盖从网络到终端再到云,可检测到更多威胁,帮助客户在不到17个小时内修复威胁,远远快于100天的行业标准时间. 随着数字化转型带来更多在线用户.设备与应用,攻击面范围扩大,企业面临着安全防护的严峻挑战.面对更大的活动空间和更

基于云应用处理大数据的 4V 特征

基于云的应用程序处理大数据时,被处理的大数据不仅具有高容量.高速度.多类型的3V特性,还必须辅以第四个V:准确性.尤其在处理属于他人的数据的时候. 在波士顿大数据创新会议上的一个对话会上,IBM云数据服务事业部产品开发副总裁迈克·奥罗克(Mike O'Rourke)表示,所有四个特性,包括在论证中的数据所有权的问题,在推动业务敏捷性上都各自扮演着一个重要角色.大部分现代云应用处理的数据都来自外部资源,在使用前必须清理. "开发团队必须敏捷,这样他们才能迅速反应,提供应用程序的快速更新."