Die Analysesubjekt-Abschnitte zeigen die tatsächliche Aktivität der Probe an, wie sie vom NSX Advanced Threat Prevention-Dienst erfasst wurde.

Diese Abschnitte enthalten das ursprünglich analysierte Subjekt und die von der Analyseumgebung verfolgten zusätzlichen Subjekten, die entweder vom ursprünglichen Subjekt erzeugt wurden oder weil das ursprüngliche Subjekt seinen Speicher manipuliert hat.

Hinweis: Nicht alle diese Aktivitäten sind für eine bestimmte Probe vorhanden.
Klicken Sie auf das Symbol Plus-Symbol, um jeden der folgenden Abschnitte zu erweitern.
Abschnittsname Beschreibung
Konsole-E/A Daten, die in Konsolen-Handles geschrieben werden (Dateideskriptoren für Standardeingabe und Standardausgabe).
Entschlüsselte Befehlszeilenargumente Die Argumente bösartiger PowerShell-Skripts sind häufig verschlüsselt oder verschleiert. Wenn ein Skript während der Analyse ausgeführt wurde, entschlüsselt das VMware-Backend das Skript und stellt die Argumente in einer besser lesbaren Form zur Verfügung.

Geräte-E/A

Geräte-E/A Liste der E/A-Vorgänge, die vom Subjekt während der Laufzeit versucht wurden. Für jeden Vorgang werden das Zielgerät und der Steuerungscode aufgezeichnet.
Treiberaktivität Liste der Treiber, auf die das Subjekt während der Laufzeit zugreift. Die folgenden Vorgänge werden aufgezeichnet: Laden und Entladen.
Ausnahmen Liste der vom Subjekt während der Laufzeit ausgeführten Skripts. Für jede Zeile gibt es einen Eintrag für den Namen, den TYP und den INTERPRETER. Sie können die Liste nach einer beliebigen Spalte sortieren.
Ausgeführte Skripts Liste der vom Subjekt während der Laufzeit ausgeführten Skripts. Für jede Zeile gibt es einen Eintrag für den Namen, den TYP und den INTERPRETER. Sie können die Liste nach einer beliebigen Spalte sortieren.
Dateisystemaktivität Liste der Dateien, auf die das Subjekt während der Laufzeit zugreift. Die folgenden Vorgänge werden aufgezeichnet: Lesen, Schreiben, Umbenennen, Löschen. Für geschriebene Dateien werden die neue Größe und der MD5-Hash der Datei aufgezeichnet.
Bibliotheken Liste der Bibliotheksdateien, die vom Subjekt während der Laufzeit geladen wurden.
Arbeitsspeicherinhalte Beachtenswerte Daten im Programmarbeitsspeicher. Das System extrahiert z. B. IPs, Domänen und URLs während der Analyse.
Mutex-Aktivität Liste der Mutex-Sperren, auf die das Subjekt während der Laufzeit zugegriffen hat. Die folgenden Vorgänge werden aufgezeichnet: Erstellen und Öffnen.
Netzwerkaktivität Liste der Netzwerkkonversationen, an denen das Subjekt während der Laufzeit beteiligt war. Die folgenden Konversationstypen werden aufgezeichnet: Kommunikation über FTP, HTTP, IRC, SMTP und andere Arten von UDP/TCP-Protokollen. DNS-Anforderungen und Remotedatei-Downloads werden ebenfalls aufgezeichnet.
Prozessinteraktionen Liste der Prozessinteraktionen, die das Subjekt während der Laufzeit versucht hat. Die folgenden Vorgänge werden aufgezeichnet: Prozesserstellung, Thread-Erstellung, Lesen und Schreiben von Arbeitsspeicher.
Registrierungsaktivität Liste der Registrierungsschlüssel und -werte, auf die das Subjekt während der Laufzeit zugreift. Die folgenden Vorgänge werden aufgezeichnet: Lesen, Schreiben, Löschen und Überwachen.
Dienstaktivität Liste der Dienste, auf die das Subjekt während der Laufzeit zugreift. Die folgenden Vorgänge werden aufgezeichnet: Starten, Beenden, Ändern von Parametern.
Fensteraktivität Liste der vom Subjekt während der Laufzeit geöffneten Fenster.