La sección Detalles de análisis muestra las actividades reales del asunto del análisis, tal como lo recopila el servicio NSX Advanced Threat Prevention. Una actividad se utiliza para determinar una evaluación de su tipo.

Las siguientes actividades se muestran en esta sección Detalles de análisis.

Tipo de actividad Descripción
Actividad de red

Enumera todas las URL visitadas durante el análisis, así como el contenido web adicional solicitado o el contenido por asunto. Cada URL adicional se registra junto con su tipo de contenido, el código de estado del servidor, la dirección IP del servidor, los hashes de contenido de respuesta (MD5 y SHA1), la longitud del contenido de la respuesta y el tiempo de la solicitud (hora de inicio, hora de finalización y duración en milisegundos).

Recursos

Enumera los recursos locales a los que se accedió durante el análisis de URL a través del protocolo res. A veces, las páginas web malintencionadas acceden a los recursos locales para sondear el entorno de ejecución; por ejemplo, para determinar si hay determinados programas instalados.

Esta sección solo se muestra si se detectaron eventos de recursos durante el análisis.

Actividad de ejecución de código

Muestra el código que se ejecutó durante el análisis. En particular, muestra código interesante que se incluyó estáticamente en un recurso (mediante una etiqueta <script>) y todos los códigos que se generaron y ejecutaron dinámicamente durante el análisis de URL. A menudo, se genera código malintencionado en tiempo de ejecución para omitir firmas estáticas y hacer que su análisis sea más complicado.

  • Código JavaScript estático: se muestra solo si se detectaron eventos relevantes durante el análisis.
  • Código de JavaScript dinámico: el informe indica si no se encontraron eventos durante el análisis.
  • Código HTML: código que se agregó al documento dinámicamente a través de funciones como document.write(). El informe indica lo contrario si no se encontró ningún evento durante el análisis.

iFrames ocultos

Muestra las etiquetas HTML ocultas, como iframe, que se detectaron durante la navegación. Los elementos ocultos a veces se utilizan en páginas comprometidas para introducir código malintencionado de sitios web de terceros.

Esta sección solo se muestra si se encontraron etiquetas ocultas durante el análisis.

Contenido de la memoria Enumera las cadenas que se encontraron durante el análisis.

Esta sección solo se muestra si se detectaron cadenas durante el análisis.

Contenido textual

Muestra el contenido textual extraído de un documento.

Esta sección solo se muestra si se detectó texto durante el análisis, solo análisis de PDF.

Vínculos en documentos

Muestra los vínculos que se encontraron en los documentos analizados.

Esta sección solo se muestra si se encontraron vínculos durante el análisis.

Complementos Enumera cualquier uso de complementos de navegador comunes. Las llamadas a estos complementos se registran y el informe contiene los detalles sobre los métodos invocados y los argumentos pasados.
Applets Muestra los applets Java que se descargaron durante el análisis de URL.

Esta sección solo se muestra si se encontraron applets durante el análisis.

Explotaciones El entorno de análisis tiene la capacidad de detectar el código de shell contenido en los asuntos de análisis. El código de shell detectado se extrae e incluye en el informe en formato hexadecimal.
Shellcode El entorno de análisis tiene la capacidad de detectar el código de shell contenido en los asuntos de análisis. El código de shell detectado se extrae e incluye en el informe en formato hexadecimal.
Procesos Enumera los procesos que se generaron durante el análisis de URL.

Esta sección solo se muestra si se encontraron procesos generados durante el análisis.

Archivos descartados

Enumera los archivos que se almacenaron en el disco duro del sistema durante el análisis de URL.

Esta sección solo se muestra si se detectaron operaciones de archivo durante el análisis.