Il nostro scopo
Passaggio 1:
capire chi è l'autore dell'attacco, perché agisce e quali metodi utilizza
Passaggio 2:
capire quali sono gli obiettivi e le vulnerabilità
Passaggio 3:
rilevare e prevenire gli attacchi emergenti
Fase 4:
sfruttare l'intelligenza umana e artificiale per risultati migliori
Il nostro talento
Analisti malware ed esperti di decompilazione
Threat Hunter
Data Scientist
Analisti di intelligence
Come trasformare i dati di telemetria in informazioni approfondite

Pacchetti Open Source
- Telemetry Peak Analyzer: fornisce una serie di algoritmi per identificare le campagne nei dati di telemetria relativi alla sicurezza
- Modulo MISP - "VMware_NSX": consente agli utenti del framework MISP di arricchire gli IoC con report su sandbox
- Client TAU: serie di funzioni per interrogare Malscape e VT, nonché per eseguire attività di ricerca e analisi delle minacce
- Binee (ambiente di emulazione binaria): emulazione dell'esecuzione dei file per un'analisi sicura e approfondita del malware
- MockC2: server C2 interattivo per emulare la comunicazione del malware
- Script e strumenti TAU: repository contenente strumenti sviluppati dalla VMware Threat Analysis Unit
Risorse correlate
Ricerca delle minacce
Formazione del mercato con informazioni pratiche e approfondite per mitigare gli effetti della prossima ondata di attacchi.
Intelligence sulle minacce: informazioni pratiche
Informazioni sempre aggiornate riguardanti l'intelligence sulle minacce.
Report sulle minacce
Questo report approfondisce le caratteristiche uniche degli strumenti di accesso remoto (RAT), fornisce informazioni su ransomware e cryptominer nei sistemi basati su Linux e spiega come mitigare queste minacce.