Nosso objetivo
Etapa 1:
Entenda o invasor, suas motivações e métodos
Etapa 2:
Entenda os alvos e as vulnerabilidades
Etapa 3:
Detecte e impeça ataques emergentes
Etapa 4:
Aproveite a inteligência humana e de máquina para obter melhores resultados
Nosso talento
Engenheiros reversos e analistas de malware
Caçadores de ameaças
Cientista de dados
Analistas de inteligência
Transformação da telemetria em informações
Pacotes de código aberto
- Analisador de pico de telemetria: fornece uma série de algoritmos para identificar campanhas em telemetria de segurança
- Módulo MISP - "VMware_NSX": permite que os usuários da estrutura MISP aprimorem os IoCs com relatórios de sandbox
- tau-clients: fornece uma série de funções que permitem a pesquisa de Malscape e VT, bem como a busca e a análise de ameaças
- binee (ambiente de emulação de binários): emulação da execução de arquivos para análise segura e aprofundada de malware
- MockC2: um servidor C2 interativo para emular a comunicação com o malware
- Scripts e ferramentas da TAU: um repositório que contém ferramentas desenvolvidas pela VMware Threat Analysis Unit
Recursos relacionados
Pesquisa de ameaças
Treinamento do mercado em geral com informações úteis para mitigar a próxima onda de ataques.
Inteligência de detecção de ameaças útil
Mantenha-se atualizado com a inteligência de detecção de ameaças mais recente.
Relatório de ameaças
Leia este relatório para conhecer as características exclusivas das ferramentas de acesso remoto (RATs, pela sigla em inglês), ransomwares e criptominers em sistemas Linux e como mitigar essas ameaças.