WEB ANALYZER ENGINE FOR IDENTIFYING SECURITY-RELATED THREATS

Techniques are described for providing a threat analysis platform capable of automating actions performed to analyze security-related threats affecting IT environments. Users or applications can submit objects (e.g., URLs, files, etc.) for analysis by the threat analysis platform. Once submitted, th...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: HORN, Michael, METCALF, William, BURNS, Bryan, WITTEL, Gregory Lee, JACKSON, Steven Thomas, WILLIAMS, Jason
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Techniques are described for providing a threat analysis platform capable of automating actions performed to analyze security-related threats affecting IT environments. Users or applications can submit objects (e.g., URLs, files, etc.) for analysis by the threat analysis platform. Once submitted, the threat analysis platform routes the objects to dedicated engines that can perform static and dynamic analysis processes to determine a likelihood that an object is associated with malicious activity such as phishing attacks, malware, or other types of security threats. The automated actions performed by the threat analysis platform can include, for example, navigating to submitted URLs and recording activity related to accessing the corresponding resource, analyzing files and documents by extracting text and metadata, extracting and emulating execution of embedded macro source code, performing optical character recognition (OCR) and other types of image analysis, submitting objects to third-party security services for analysis, among many other possible actions. Des techniques sont décrites pour fournir une plateforme d'analyse de menaces permettant d'automatiser des actions effectuées pour analyser des menaces liées à la sécurité affectant des environnements IT. Des utilisateurs ou des applications peuvent soumettre des objets (p. ex. des URL, des fichiers, etc.) aux fins d'une analyse par la plateforme d'analyse de menaces. Lorsque les objets sont soumis, la plateforme d'analyse de menaces les achemine vers des moteurs dédiés qui peuvent exécuter des processus d'analyse statique et dynamique pour déterminer une probabilité selon laquelle un objet est associé à une activité malveillante telle que des attaques par hameçonnage, un logiciel malveillant ou d'autres types de menaces de sécurité. Les actions automatisées effectuées par la plateforme d'analyse de menaces peuvent comprendre, par exemple, la navigation vers des URL soumises et l'enregistrement d'une activité associée à l'accès à la ressource correspondante, l'analyse de fichiers et de documents par extraction d'un texte et de métadonnées, l'extraction et l'émulation de l'exécution d'un macro-code source intégré, la réalisation d'une reconnaissance optique de caractères (OCR) et d'autres types d'analyse d'image, la soumission d'objets à des services de sécurité tiers aux fins d'une analyse, parmi de nombreuses autres actions possibles.