AIONBYTES

Analyse approfondie de fichiers et détection de domaines générés aléatoirement (DGA)

Environnement totalement isolable pour éviter toute compromission

Déploiement on Premise ou cloud

Dans un monde digital où le volume de fichiers et logiciels suspicieux explosent, AIONBYTES est une solution de type sandbox créant un environnement sûr et isolé des infrastructures critiques, pour la recherche de vulnérabilités exploitables

Description technique et fonctionnalités

AIONBYTES® : Analyser tout logiciel malveillant dans un environnement dédié et surveillé (stratégie, cibles, comportements et actions).

Analyser des fichiers et des URLs suspects afin de détecter tous les types de programmes malveillants est un moyen efficace de comprendre les potentiels comportements à venir et prendre les décisions de protection nécessaire pour éviter d’éventuelles compromissions. Ceci est rendu possible avec AIONBYTES® qui permet de procéder à l’exécution de tout code malveillant dans un environnement contrôlé et vous donne les informations utiles sur
les modifications effectuées sur le système. En quelques minutes, les équipes SOCs, CERTS et les Analystes sécurité obtiennent une première estimation des capacités de nuisance d’un malware ou encore d’un shellcode, leur communication avec l’extérieur et les éventuels fichiers créés.

Contexte et mise en œuvre

AIONBYTES permet de compléter le système de détection en place pour : 

Observer l'exécution du malware dans les mutex, le registre, les appels API, l'accès au système de fichiers, le comportement réseau et les artefacts.

Comprendre les agissements du logiciel malveillant dans son cycle de vie complet : En observant son mode opératoire, ses accès à Internet, en simulant une interaction avec l'exécution du malware en enregistrant le comportement du réseau.

Identifier les comportements d'évasion des logiciels malveillants tels que l'exécution différée, les diagnostics d'environnement et la vérification de l'interaction humaine.

Partager les données forensics des logiciels malveillants avec d'autres composants de sécurité pour une prévention immédiate et les utiliser pour se protéger contre de futures attaques.

Bénéfices client

Pas de mise en danger de vos dispositifs hôtes ou de vos systèmes d'exploitation non exposés à des menaces potentielles

Test des modifications apportées aux logiciels pour évaluer les vulnérabilités potentielles avant la mise en production

Évaluation simplifiée des menaces que représentent les logiciels potentiellement malveillants

Mise en quarantaine des menaces de type "zero-day"