Lesezeit
1 Minute
Kaspersky Threat Intelligence Portal nun mit API-Integration
ie kostenfreie Version des Kaspersky Threat Intelligence Portal [1] bietet registrierten Nutzern über den Community-Zugriff neue erweiterte Funktionen. Durch eine API-Integration können nun eigene Anwendungen mit dem Dienst verbunden werden. Darüber hinaus wird mit Kaspersky Cloud Sandbox eine Möglichkeit geboten, eine begrenzte Anzahl vollständiger Berichte über das Verhalten einer Datei oder einer URL zu erhalten.
Das aktualisierte Kaspersky Threat Intelligence Portal [1] enthält außerdem nun einen privaten Übermittlungsmodus, der sicherstellt, dass die Analyseergebnisse freigegebener Samples niemandem anderen, auch nicht anderen Community-Mitgliedern, mit Ausnahme von Kaspersky zur Verfügung stehen. Somit wird die Funktionalität des Dienstes auch für Organisationen mit strengen Datenschutzrichtlinien verfügbar und interessant. Für Community-Mitglieder ist der vollständige Verlauf ihrer Suchanfragen (sowohl privat als auch öffentlich) verfügbar, während andere nur auf die Liste der öffentlichen Anfragen zugreifen können.
Der kostenfreie Kaspersky-Dienst kann nun für detailliertere Informationen zu übermittelten Dateien eine statische Analyse durchführen, die Daten zur PE-Dateistruktur (Portable Executable) und zu extrahierten Strings enthält. Das PE-Format bezieht sich auf Dateien, die unter Windows ausgeführt werden, und enthält Informationen darüber, wie das Betriebssystem seinen Code ausführen soll.
Basierend auf diesen Analyseergebnissen können Sicherheitsforscher die Funktionalität des Objekts identifizieren und, solange es nicht typische Artefakte aufweist, sein schädliches Potenzial ausmachen, selbst wenn die Malware zuvor unbekannt war. Die Ergebnisse können auch zur Erstellung von Indicators of Compromise, Erkennungsheuristiken oder Regeln verwendet werden.
Neben der Sandbox, heuristischen Analyse sowie Emulations- und Reputationsdiensten nutzt die kostenfreie Version des Kaspersky Threat Intelligence Portal nun Technologien zur Verhaltenserkennung. Dies erhöht die Erkennungsraten und hilft bei der Identifizierung fortgeschrittener Bedrohungen und APTs.
Nutzer können ein Upgrade auf eine kommerzielle Lizenz des Kaspersky Threat Intelligence Portals durchführen, indem sie den Zugriff darauf aus der kostenfreien Version heraus anfordern. Die kostenpflichtige Version hilft bei der Durchführung komplexer Vorfalluntersuchungen, indem bestimmte APT-Akteure, Kampagnen, ihre Motivation und Taktik, Techniken und Verfahren dargelegt werden.
dr
[1] https://opentip.kaspersky.com/
Der kostenfreie Kaspersky-Dienst kann nun für detailliertere Informationen zu übermittelten Dateien eine statische Analyse durchführen, die Daten zur PE-Dateistruktur (Portable Executable) und zu extrahierten Strings enthält. Das PE-Format bezieht sich auf Dateien, die unter Windows ausgeführt werden, und enthält Informationen darüber, wie das Betriebssystem seinen Code ausführen soll.
Basierend auf diesen Analyseergebnissen können Sicherheitsforscher die Funktionalität des Objekts identifizieren und, solange es nicht typische Artefakte aufweist, sein schädliches Potenzial ausmachen, selbst wenn die Malware zuvor unbekannt war. Die Ergebnisse können auch zur Erstellung von Indicators of Compromise, Erkennungsheuristiken oder Regeln verwendet werden.
Neben der Sandbox, heuristischen Analyse sowie Emulations- und Reputationsdiensten nutzt die kostenfreie Version des Kaspersky Threat Intelligence Portal nun Technologien zur Verhaltenserkennung. Dies erhöht die Erkennungsraten und hilft bei der Identifizierung fortgeschrittener Bedrohungen und APTs.
Nutzer können ein Upgrade auf eine kommerzielle Lizenz des Kaspersky Threat Intelligence Portals durchführen, indem sie den Zugriff darauf aus der kostenfreien Version heraus anfordern. Die kostenpflichtige Version hilft bei der Durchführung komplexer Vorfalluntersuchungen, indem bestimmte APT-Akteure, Kampagnen, ihre Motivation und Taktik, Techniken und Verfahren dargelegt werden.
dr
[1] https://opentip.kaspersky.com/