ransomware-malware

A malware és ransomware elemzési szolgáltatásunk során átfogó vizsgálatot végzünk a kártékony szoftverek által okozott incidensek teljes körű feltárására és a hatékony védekezési stratégia kidolgozására.

A kártevők elemzése során két fő megközelítést alkalmazunk. A statikus kódelemzés során a kódot visszafejtjük (reverse engineering) hogy a kártékony szoftver bináris kódját vizsgálni tudjuk, majd feltárjuk a kártékony függvényeket és a használt titkosítási mechanizmusokat.
A dinamikus viselkedéselemzés keretében izolált környezetben futtatjuk és megfigyeljük a kártevőt, monitorozzuk a hálózati kommunikációját és dokumentáljuk a rendszerre gyakorolt hatásait. Különös figyelmet fordítunk az ún. Command & Control (C2) szerverekkel történő kommunikáció feltárására.
A megállapítások alapján feltérképezésre kerül a malware vagy ransomware felépítése és viselkedése, mely feljegyzésre kerül a jelentésben.

Incidens feltárás

Az incidens részletes feltárása során azonosítjuk a kezdeti behatolási pontot (entry point) és a kihasznált sebezhetőségeket. Dokumentáljuk az esetleges social engineering elemeket és feltérképezzük a kompromittált fiókokat. A támadási lánc rekonstrukciója során nyomon követjük az oldalirányú mozgásokat, a jogosultságemelési kísérleteket és feltárjuk az adatszivárgási pontokat. Ez a komplex elemzés lehetővé teszi a támadás teljes terjedelmének megértését.

Károk felmérése és dokumentálása

A károk felmérése során azonosítjuk az összes érintett rendszert és szolgáltatást, elemezzük a kompromittált fiókokat és adatokat. Az adatszivárgás elemzés keretében meghatározzuk a kiszivárgott adatok körét, értékeljük azok bizalmasságát és a potenciális visszaélési lehetőségeket.

Átfogó jelentés készítése

Az elemzés eredményeiről részletes technikai jelentést készítünk, amely tartalmazza a malware működésének dokumentációját, a kompromittálás azonosított indikátorait (IOC) és a MITRE ATT&CK megfeleltetést.
A vezetői összefoglaló az üzleti hatásokra, kockázati szintekre és a szükséges intézkedésekre fókuszál, így minden érintett terület számára értékes információkat biztosít.

Szolgáltatásaink

Webalkalmazás sérülékenységvizsgálat

Átfogó vizsgálat automatizált és manuális módszerekkel a webalkalmazás sebezhetőségeinek feltárására.

További részletek

Mobilalkalmazás sérülékenységvizsgálat

Mobilalkalmazások biztonsági sebezhetőségeinek feltárása és jelentése.

További részletek

OSINT

Információk nyílt forrásokból való gyűjtése és elemzése a fenyegetettség feltárására.

További részletek

Ransomware, malware elemzés

Ransomware és malware támadások részletes vizsgálata a fenyegetések azonosítására.

További részletek

Wi-Fi sérülékenységvizsgálat

A Wi-Fi hálózat biztonsági kockázatainak felmérése és azonosítása.

További részletek

API sérülékenységvizsgálat

API-k biztonsági hibáinak alapos vizsgálata és javítása.

További részletek

Phishing - adathalász szimuláció

Adathalász kampányok szimulálása a biztonsági tudatosság növelésére.

További részletek

Cloud Security

Felhőinfrastruktúrák biztonsági vizsgálata és sebezhetőségek azonosítása.

További részletek

Forensics

Digitális nyomok és bizonyítékok feltárása forenzikus vizsgálatokkal.

További részletek

GPU alapú jelszótörés

Hatékony jelszótörés GPU-alapú számítással az elveszett jelszavak visszanyerésére.

További részletek

Vastagkliens vizsgálat

Az alkalmazás biztonsági tesztelése a sebezhetőségek feltárására.

További részletek

Tűzfal konfiguráció vizsgálat

A tűzfal felmérése során azonosítjuk a hibás beállításokat, gyengeségeket és a kijátszható szabályokat.

További részletek

Forráskód elemzés

A forráskódelemzés során csapatunk a program forráskódját manuális és automatizált eszközökkel vizsgálja, hogy feltárásra kerüljenek a potenciális biztonsági hibák és sérülékenységek.

További részletek

Infrastruktúra sérülékenységvizsgálat

Az informatikai rendszerekben található sérülékenységeket automatizált és manuális tesztelési módszerek kombinációjával értékeljük, majd részletes javaslatokat készítünk ezek orvoslására.

További részletek

Penetrációs teszt

Az IT rendszerek sérülékenységeit a penetrációs tesztek során azonosítjuk, kihasználjuk és értékeljük, hogy ezáltal részletes képet kapjunk annak hatásairól.

További részletek

DevSecOps

A DevSecOps egy szervezeti és technikai megközelítés, amely az agilis fejlesztési folyamatokba integrálja az aktív biztonsági auditokat és teszteket.

További részletek

Tanácsadás, képviselet, integrált támogatás

Tanácsadási szolgáltatásunk keretében tapasztalatunkat és széleskörű biztonsági ismereteinket felhasználva támogatjuk ügyfeleinket a különböző IT biztonsági kihívások kezelésében.

További részletek