publicado por Dic 11, 2020 en Prevention 660 visitas

VectorN es capaz de analizar los eventos generados por DarkLayer y construir patrones que permiten detectar amenazas de forma proactiva sin importar el vector de ataque.

Gracias a la funcionalidad TTPC (threat to process correlation), el administrador del sistema puede saber qué proceso es el que está generando los eventos sospechosos. Es frecuente que TTPC informe que se trata de Chrome.exe o Powershell, lo que no significa que Chrome.exe o Powershell sean malware, sino más bien que están siendo utilizados como herramienta para un posible ataque, así que el análisis debe ser más profundo.

En el caso de Chrome.exe (o cualquier navegador), es posible que se trate de una extensión maliciosa o de un mal comportamiento por parte del usuario (que insiste en visitar el mismo sitio peligroso), por lo que debería verificar directamente las extensiones de navegador o el historial de navegación del usuario.

En el caso de Powershell, es posible que se trate de un script malicioso que se está ejecutando en el equipo o una vulnerabilidad que se intenta explotar desde el exterior y VectorN está haciendo una labor de contención, en estos casos, el diagnóstico debe hacerse estudiando en el administrador de tareas el estado del proceso.

...