Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آنالیز بدافزار
  • اخبار

معرفی VirusTotal Code Insight

On اردیبهشت 5, 1402اردیبهشت 6, 1402
seyyid
Share
زمان مطالعه: 3 دقیقه

کمپانی VirusTotal در کنفرانس RSA 2023 ، ویژگی جدید خودش بنام Code Insight رو معرفی کرده که یه ویژگی تحلیل کد مبتنی بر هوش مصنوعی هستش.

این ویژگی توسط Google Cloud Security AI Workbench پشتیبانی میشه و از Sec-PaLM large language model (LLM) که برای کارایه امنیتی هستش، استفاده میکنه.

این ویژگی جدید ، اینجوری کار میکنه که شما یه فایل بهش میدید و این کدهای اونو بررسی میکنه و یه خلاصه از عملکرد کدهای اون به زبان طبیعی مینویسه. این کار میتونه کمک زیادی به تحلیلگران بدافزار و تهدیدات بکنه و یه جورایی حکم دستیار رو داره.

این قابلیت فعلا برای  یسری فایل زبان پاورشلی روی VT کار میکنه و قراره بزودی فرمتهای دیگه ای رو هم اضافه کنن.

 

 

برای مثال یه فایل پاورشلی که توسط سه آنتی ویروس بعنوان مخرب شناسایی می شدن، Code Insight در موردش اینطوری نوشته :

 

1
2
3
The code is a Discord bot that attempts to steal Discord tokens from users. It does this by enumerating through a list of known Discord storage paths and then attempting to match the contents of each file to a regular expression that matches Discord tokens. If a match is found, the token is added to a collection. The code then converts the collection of tokens to JSON and sends it to a Discord webhook.
This code is malicious and should not be executed. It is important to note that Discord tokens are not passwords, but they can be used to impersonate a user on Discord. This means that an attacker could use a stolen token to gain access to a user's account, send messages on their behalf, or join private channels.
If you believe that you may have been affected by this code, it is important to change your Discord password immediately. You should also consider enabling two-factor authentication, which will add an extra layer of security to your account.

 

نکته ای که هست این ویژگی کارش بصورت مستقل انجام میده و به نتایج آنتی ویروسها و متادیتها کاری نداره. برای مثال این ویژگی با بررسی این فایل پاورشلی ، خروجی زیر رو داده که نشون دهنده یه بدافزار هستش اما آنتی ویروس ها اونو بعنوان مخرب تشخیص ندادن. این امر منجر به کاهش false negatives میشه.

 

ویژگی جدید code-insight

 

برعکس مورد بالا هم هستش. مثلا این فایل توسط 9 آنتی ویروس مخرب شناخته شدن که در حقیقت فایل مخرب نیستش. اما Code Insight توضیح میده که فقط Postman CLI نصب میکنه و در نتیجه زمانیکه یه رخداد سایبری در حال آنالیز هستش، میتونه کمک زیادی بکنه و باعث کاهش false positive بشه.

 

کاهش false positive

 

VT گفته اگرچه این ویژگی کمک زیادی به تحلیلگران میکنه، اما قطعا اون سمت ماجرا، یعنی توسعه دهندگان بدافزار هم دنبال روش هایی برای دور زدن این ویژگی خواهند بود. در نتیجه تحلیلگران باید این ویژگی ها رو بررسی کنن، چون در نهایت این اونا هستن که براساس اطلاعاتی که این ویژگی میده و سایر اطلاعات تصمیم نهایی رو میگیرن.

این ویژگی فقط برای آنالیز فایلها کاربرد نداره، مثلا تیم های تحلیل میتونن با استفاده از سرویس VirusTotal Intelligence تهدیدات رو در مقیاس بزرگتری تحلیل کنن. مثلا با جستجوی عبارت codeinsight:keylogger گزارش هایی از Code Insight که توشون کیلاگر وجود داره رو نشون میده . شکل زیر این نتایج رو نشون میده :

 

جستجو در code-insight

 

و اگه یه نمونه رو باز کنیم :

 

نتایج code-insight

 

 

منبع

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آنالیز بدافزار اخبارIn Code Insigh , false negatives , false positive , Sec-PaLM large language model , VirusTotal , VirusTotal Code Insight , VirusTotal Intelligence , پاورشل

راهبری نوشته

هک توییتر KuCoin و سرقت 22.6 هزار دلار
حمله کانال جانبی جدید روی CPUهای اینتل

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 22, 1401فروردین 28, 1402

سرورهای وب هدف بدافزار GoBruteforcer

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • مقالات
seyyid
On خرداد 6, 1402

ایران یکی از قربانیان گروه هکری GoldenJackal + نمونه فایل

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On دی 24, 1401فروردین 28, 1402

هک چندین اکانت Norton Password Manager

  • آسیب پذیری امنیتی
  • اخبار
  • اینترنت اشیاء
  • بازیگران تهدید
seyyid
On آذر 29, 1403آذر 30, 1403

آمریکا در حال بررسی ممنوعیت استفاده از روترهای TP-Link

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404