AI Hacking - Como os hackers utilizam a inteligência artificial nos ciberataques

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Detectando ameaças de malware 24 horas antes da OSINT

Como colmatar o défice de OSINT com o "sandboxing" comportamental, a pesquisa de semelhanças e a inteligência baseada na comunidade
por OPSWAT
Partilhar esta publicação

Esperar que os feeds de ameaças públicas assinalem uma nova família de malware pode deixá-lo exposto durante horas. Nesse intervalo, as campanhas espalham-se, as credenciais são roubadas e as violações podem começar a mover-se lateralmente. Esta postagem mostra como o MetaDefender Sandbox da OPSWAT(o mecanismo por trás do Filescan.io) reduz essa janela com análise comportamental em nível de instrução, descompactação automatizada e pesquisa de similaridade orientada por ML. Isto dá às equipas SOC, aos investigadores de malware e aos CISO um caminho prático para detecções mais precoces e de maior confiança.

Diagrama que mostra o pipeline multicamada para detetar ameaças de malware antes da OSINT utilizando análise de ficheiros, correio eletrónico e rede
Pipeline moderno de deteção de ameaças com quatro camadas de tecnologias avançadas de processamento de ameaças.

O problema: um "atraso OSINT" que os atacantes exploram

No atual cenário de ameaças, a diferença entre um "pequeno evento" e um "grande incidente" mede-se em horas. Os novos binários circulam frequentemente muito antes de a inteligência de fonte aberta (OSINT) os apanhar, dando aos adversários uma vantagem crucial. A nossa investigação recente mostra-o:

  • 1 em cada 14 ficheiros que os feeds públicos de TI ignoram inicialmente são realmente maliciosos, exatamente o tipo de amostras iniciais que alimentam campanhas posteriores.
  • Filescan.io revela estas ameaças, em média, 24 horas mais cedo do que as fontes convencionais, encurtando a janela para os atacantes se entrincheirarem.
  • Tudo isto está a acontecer à medida que os volumes de phishing de credenciais aumentaram cerca de 700% e as divulgações de vulnerabilidades estão a tender para mais de 50.000 num único ano, o que expande a superfície de ataque e o número de binários "vistos pela primeira vez" que os SOC têm de triar.
Infografia com estatísticas sobre a deteção de ameaças de malware antes da OSINT, destacando o atraso da OSINT e o aumento dos ataques de phishing

A conclusão: Esperar pelos indicadores da comunidade não é mais uma estratégia. É preciso uma maneira de afirmar o risco antes que uma regra YARA chegue a um feed público - e fazer isso em escala empresarial sem afogar os analistas em ruído.

O que mudou: O malware é mais denso, mais furtivo e mais multi-estágio

As verificações estáticas, por si só, lutam contra a evasão moderna. Em todas as amostras, vemos:

  • Comportamento de gating (por exemplo, retornos de chamada TLS, cargas úteis geo-fenced, execução atrasada) que se escondem em sandboxes e evitam a detonação ingénua.
  • Truques de codificação (por exemplo, marcadores de BOM UTF-16) que quebram analisadores simplistas.
  • Packer inflation (VMProtect, NetReactor, ConfuserEx) que envolvem carregadores de várias fases que só revelam o objetivo na memória.
  • A técnica sem ficheiros (PowerShell, WMI) desloca a lógica decisiva para a RAM, onde os scanners centrados no disco têm menos visibilidade.
  • Picos de complexidade: o ficheiro malicioso médio tem agora 18,34 nós de execução (contra 8,06 no ano passado), o que reflecte scripts encadeados, LOLBINs e cargas úteis faseadas.

Implicações: Para recuperar essas 24 horas, os defensores precisam de uma verdade comportamental ao nível das instruções, com uma descompactação consistente, introspeção da memória e correlação automatizada que transforme os primeiros sinais em veredictos fiáveis.

A vantagem daSandbox MetaDefender : Comportamento em primeiro lugar, tudo o resto em segundo

O MetaDefender Sandbox da OPSWAT, o motor que alimenta Filescan.io, foi concebido para reduzir o atraso OSINT, concentrando-se na forma como uma amostra se comporta e não na assinatura que lhe corresponde.

MetaDefender Sandbox UI mostrando indicadores de ameaças para detetar ameaças de malware antes do OSINT, com análise de comportamento
> 900 indicadores de ameaças internos, incluindo actividades maliciosas, suspeitas e legítimas. Todos os indicadores são agregados para dar um veredito final.

As Core capacidades incluem:

1. Emulação ao nível da instrução para derrotar a evasão moderna - Trata as chamadas de retorno TLS, os truques de temporização e a lógica bloqueada por região para que as cargas úteis se exponham totalmente. Neutraliza a BOM UTF-16 e armadilhas semelhantes do analisador para manter o caminho de execução completo observável.

2. Visibilidade centrada na memória para ataques sem ficheiros e encenados - Captura cargas úteis na memória que nunca tocam no disco (por exemplo, PowerShell, WMI), fornecendo artefactos, configuração e C2s que de outra forma não seriam detectados.

3. Descompactação automatizada de empacotadores avançados - Analisa o VMProtect, ConfuserEx, NetReactor e empacotadores personalizados para revelar o código real, de modo que os analistas possam fazer a triagem da intenção, não dos invólucros.

4. Resultados ricos e explicáveis - mapeamento MITRE ATT&CK, cargas úteis descodificadas, traços de rede e um gráfico de execução visual que documenta toda a cadeia (por exemplo, .LNK → PowerShell → VBS → injeção de DLL).

    Diagrama em pirâmide que classifica os indicadores de ameaças de malware por dificuldade de deteção, mostrando a abordagem que privilegia o comportamento antes da OSINT
    Pirâmide Mitre da Dor

    Quando a reputação, o "sandboxing" comportamental e a pesquisa de semelhanças de ML funcionam em conjunto, as organizações atingem uma exatidão de deteção de 99,9%, combinando a precisão com a prontidão necessária para superar o OSINT em horas.

    Gráfico de linhas comparando as taxas de deteção de ameaças de malware por método, mostrando que MetaDefender detecta ameaças antes das fontes OSINT

    Filescan.io: Alerta Precoce para Toda a Gente

    Filescan.io expõe a mesma área restrita de nível empresarial ao público, para que os defensores de todo o mundo possam enviar ficheiros suspeitos e ver a verdade comportamental profunda em segundos. Com uma conta gratuita, é possível:

    • Carregue e detone ficheiros para uma análise comportamental completa.
    • Inspecionar as cargas úteis descodificadas e completar a atividade da rede; rever os mapeamentos MITRE ATT&CK para uma triagem rápida.
    • Contribua para e beneficie de um gráfico crescente de mais de 74 milhões de COIs, que alimentamcom maior confiança a informação global Threat Intelligence da OPSWAT.

    Cada verificação pública ou privada reforça o sinal coletivo - e dá-lhe uma visibilidade mais rápida do que se está a espalhar neste momento, e não do que foi publicado ontem.

    Da verificação gratuita à cobertura total: Integrar uma vez, apanhar ameaças em todo o lado

    As empresas podem incorporar MetaDefender Sandbox nos caminhos de tráfego em tempo real por onde entram os ficheiros de risco:
    • ICAP em proxies Web e gateways DLP
    • MetaDefender Core para pipelines orquestrados de antivírus e sandbox
    • Fluxos de trabalho Managed File Transfer (MFT) para colocar em quarentena e analisar na entrada
    • Gateways de correio eletrónico para detonar anexos e descarregamentos ligados antes da entrega
    • Implantações com air-gapped para ambientes classificados ou regulamentados que não podem confiar na conetividade da nuvem

    O que muda no primeiro dia:

    • As incógnitas são auto-detonadas e enriquecidas com ATT&CK, C2s, alterações do registo/sistema de ficheiros e configurações descodificadas.
    • A pesquisa por semelhança agrupa amostras recentes com famílias/campanhas conhecidas, mesmo quando os hashes e as cadeias de caracteres são novos.
    • A triagem do SOC passa de "Isto é mau?" para "Quão mau, quão relacionado e quem mais foi atingido?"

    Resultado no terreno: Um cliente do sector energético integrou MetaDefender Sandbox nos processos de transferência de ficheiros e obteve uma redução de 62% nas investigações manuais do SOC, ao mesmo tempo que bloqueava ataques direcionados que o OSINT ainda não tinha identificado.

    IU de deteção de malware que mostra a pesquisa de ameaças por semelhança, destacando a deteção de ameaças de malware antes da integração OSINT
    Correlacionar ameaças com base na sua semelhança, através da funcionalidade de Pesquisa de Similaridade, que analisa o conteúdo de cada envio, permitindo às equipas de caça a ameaças identificar relações entre amostras dentro da sua própria base de dados de informações sobre ameaças

    Valor baseado na função: O que cada equipa recebe no primeiro dia

    Para analistas SOC e responsáveis pela resposta a incidentes
    • Triagem mais rápida: Os veredictos comportamentais enriquecidos com tácticas ATT&CK reduzem o trabalho de adivinhação.
    • Extração de IOC: Extração automática de domínios, IPs, certificados, mutexes e ficheiros descartados.
    • Visualizações claras: Os gráficos de execução mostram o que aconteceu e quando, ideal para transferências.

      Para investigadores de malware e engenheiros de TI

      • Descompactação e descompilação: Chegar ao código verdadeiro (e não apenas aos invólucros) para uma atribuição familiar segura.
      • Pesquisa de similaridade: Agrupe novas amostras com campanhas históricas por código e comportamento, não apenas hashes.
      • Caça à reutilização de infra-estruturas: Passar de uma amostra para o conjunto mais vasto de ferramentas do ator.

        Para CISOs e gestores de segurança empresarial

        • Eficácia validada: Comportamento + reputação + ML produz 99,97% de exatidão e resultados mais rápidos do que OSINT.
        • Pronto para auditoria: Os relatórios ricos em provas sustentam cada decisão com artefactos e mapeamentos.
        • Escala e flexibilidade: Cloud ou no ar, API, integra-se com os controlos existentes.

        Para equipas de TI e de infra-estruturas

        • Implementação simples em fluxos ICAP, MFT, e-mail e armazenamento.
        • Automatização de políticas: Colocação em quarentena com base na pontuação de risco; libertação com base num veredito limpo.
        • Salvaguardas operacionais: Registo exaustivo e ferramentas de administração para controlo de alterações.

        Evidências do mundo real: Vitórias precoces e explicáveis que importam

        • ClickFix, primeiro a detonar publicamente: Filescan.io detonou e classificou rapidamente a técnica de seqüestro de área de transferência do ClickFix - documentando o comportamento de ponta a ponta que os invasores usaram para enganar os usuários e fazê-los executar conteúdo malicioso da área de transferência. Esta visibilidade ajudou os defensores a afinar as detecções e a melhorar a educação dos utilizadores.
        • Snake Keylogger fully unpacked in <40s: A multi-layer Snake Keylogger variant concealed a .NET payload inside a Bitmap. The sandbox peeled back encryption layers, extracted full configuration (including C2s), and generated actionable IOCs without manual RE.
        • Reclassificando os desconhecidos: A caixa de areia reclassificou ~7,3% das amostras OSINT-"desconhecidas" como maliciosas, com provas comportamentais de elevada confiança, cerca de 24 horas antes de aparecerem os resultados públicos do YARA - tempo que pode gastar a bloquear, não a esperar.
        Diagrama que compara a cronologia do ataque e a análise da caixa de areia para detetar ameaças de malware antes da OSINT, mostrando o processo passo-a-passo
        O ClickFix é uma ameaça emergente baseada na Web que engana os utilizadores para que executem comandos maliciosos copiados silenciosamente para a sua área de transferência.
        Painel de análise de malware que mostra indicadores de deteção precoce e IOCs antes de OSINT para provas de ameaças reais
        IU de análise de malware que mostra a deteção precoce de ameaças antes da OSINT com árvore de processos, scripts e comandos PowerShell

        Projeto operacional: Como colapsar o atraso OSINT no seu ambiente

        Não é necessário arrancar e substituir para obter um aviso prévio. Comece com este plano faseado:

        1. Detonar por defeito
        Encaminhar todos os tipos de ficheiros de entrada (especialmente arquivos, scripts e formatos Office) através da MetaDefender Sandbox na web, e-mail e pontos de estrangulamento MFT . Marcar os resultados com pontuações de risco e tácticas ATT&CK.

        2. Automatizar a disposição
        Utilize veredictos de sandbox e pontuações de similaridade para automatizar as decisões de quarentena/libertação. Encaminhar comportamentos de alto risco (por exemplo, roubo de credenciais, injeção, abuso de LOLBIN) para o SOAR para manuais de contenção.

        3. Agrupar os novos
        Quando os hashes são novos, a pesquisa por semelhança ancora-os a famílias/campanhas por comportamento. Isto permite um enriquecimento mais rápido e reduz os alertas "órfãos".

        4. Caça a partir de comportamentos
        Crie caças em torno de comportamentos (por exemplo, injeção de comandos da área de transferência semelhante ao ClickFix; processos filhos suspeitos do Office; utilização estranha API de certificados) e enriqueça com IOCs de caixas de areia nos registos EDR e DNS.

        5. Meça o delta que importa
        Acompanhe o MTTD para incógnitas, o tempo desde a primeira visualização até ao bloqueio, as horas de triagem manual poupadas e o SLA de contenção de ameaças confirmadas na caixa de areia. Esperar uma queda gradual no trabalho (como demonstrado no exemplo do sector da energia).

        Porque é que isto funciona (e continua a funcionar)

        Os atacantes evoluem, mas os fundamentos comportamentais não. Mesmo que as cadeias de caracteres, os empacotadores e os criptógrafos sofram mutações, as cargas úteis continuam a precisar de o fazer:

        • Toque em credenciais, segredos ou tokens
        • Persistir nas reinicializações
        • Falar com as infra-estruturas
        • Manipular o sistema operativo de formas reveladoras

        Ao capturar o que o malware deve fazer em vez de qual assinatura ele corresponde, você mantém uma visibilidade duradoura - ampliada pela pesquisa de similaridade que generaliza as evoluções do "mesmo fator, novas ferramentas". Adicione a telemetria da comunidade do Filescan.io e a sua organização beneficia de um alerta precoce partilhado sem sacrificar o controlo local ou a privacidade.

        O que verá na prática

        • Filas de espera mais limpas: Menos "incógnitas"; mais alertas de alta fidelidade e baseados em provas.
        • Relatórios de incidentes mais rápidos: Cadeias visuais, mapeamentos ATT&CK e configurações descodificadas reduzem os relatórios de horas para minutos.
        • Melhores resultados de mesa: Livros de jogo executáveis ligados a comportamentos específicos (por exemplo, lista de bloqueio baseada em C2s de sandbox, contenção de EDR em padrões LOLBIN).
        • Clareza executiva: Os artefactos prontos para auditoria e as métricas de precisão traduzem-se diretamente em KPIs de postura de risco.

        Apelo à ação: Descobrir mais cedo. Agir mais depressa.

        • Experimente uma verificação gratuita em Filescan.ioe veja a rapidez com que o comportamento profundo, as cargas úteis descodificadas e os IOCs aparecem.
        • Solicite uma avaliação empresarial do MetaDefender Sandbox para integrar a análise em seus pontos de estrangulamento da MFT e quantificar o impacto em seu MTTD e carga de triagem.

        Perguntas frequentes (FAQs)

        De onde provém a investigação neste blogue?

        A partir da telemetria de ameaças internas do OPSWATe das análises de sandbox surgidas através do Filescan.io, juntamente com as descobertas sintetizadas para o trabalho do Threat Landscape utilizado para informar este post. As estatísticas específicas (por exemplo, atraso OSINT, reclassificação de 7,3%, 74M+ IOCs e 99,97% de precisão) provêm dos dados do nosso programa e da validação de engenharia.

        Em que é que a "pesquisa por semelhança" é diferente das assinaturas?

        As assinaturas correspondem exatamente a caraterísticas conhecidas; a pesquisa de semelhanças correlaciona código e comportamentos em amostras relacionadas, revelando ligações familiares mesmo quando os hashes, empacotadores ou camadas de encriptação foram alterados.

        Posso utilizar este sistema numa rede com air-gap?

        Sim. MetaDefender Sandbox suporta implementações totalmente desconectadas para ambientes sensíveis ou regulamentados, preservando análises e relatórios robustos.

        Qual é o melhor primeiro ponto de integração?

        Os anexos de e-mail e a entrada de MFT fornecem valor imediato: alto volume, alto risco e automação direta de políticas com base em veredictos de sandbox e pontuações de risco.

        Mantenha-se atualizado com OPSWAT!

        Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.