详细内容或原文请订阅后点击阅览
探索网络安全中的 GenAI:用于恶意软件分析的 Gemini
在安全环境中使用生成式人工智能技术有多大用处? 我们已经下定决心尝试一下。
来源:G DATA _恶意软件双子座与Ghidra和Ida Pro的分解功能的利用相结合为我们提供了对文件的分析。我们的主要目标是确定文件的判决,了解其行为,并确定任何妥协的指标(IOC)。
判决:我们的第一个任务是评估文件是恶意,良性还是潜在不必要的。双子座对文件的行为和结构的分析为我们提供了初始数据和信息。尽管Gemini在我们的分析中是有价值的帮助,但最终是分析师将发现与传统分析方法相结合的。
判决:行为:接下来,我们想了解文件执行时将做什么。它会尝试修改系统设置,下载其他内容或与外部服务器通信吗? Gemini分析分解代码并将其与已知的恶意软件行为进行比较的能力为我们提供了其他有关其动作的见解,揭示了该文件表现出可疑活动,例如系统修改和可能的外部通信。
行为:IOC(妥协指标):最后,识别IOC对于检测和响应至关重要。双子座帮助我们列出了可能表明恶意行为的特定IP地址,域名或文件哈希。 iocs 摘要:收集了所有这些信息后,双子座还产生了一个摘要,突出了最重要的发现。该摘要对于将结果传达给技术和非技术读者很有用。当提示时,双子座还可以提供建议和安全措施。 摘要:
IOC(妥协指标):最后,识别IOC对于检测和响应至关重要。双子座帮助我们列出了可能表明恶意行为的特定IP地址,域名或文件哈希。iocs
摘要:收集了所有这些信息后,双子座还产生了一个摘要,突出了最重要的发现。该摘要对于将结果传达给技术和非技术读者很有用。当提示时,双子座还可以提供建议和安全措施。摘要: