La sezione Dettagli analisi mostra le attività effettive dell'oggetto di analisi, come raccolte dal servizio NSX Advanced Threat Prevention. Un'attività viene utilizzata per determinare una valutazione del suo tipo.

In questa sezione Dettagli analisi vengono visualizzate le seguenti attività.

Tipo di attività Descrizione
Attività di rete

Elenca tutti gli URL visitati durante l'analisi, nonché i contenuti Web aggiuntivi richiesti o contenuti dall'oggetto. Ogni URL aggiuntivo viene registrato insieme al suo tipo di contenuto, al codice di stato del server, all'indirizzo IP del server, agli hash dei contenuti della risposta (MD5 e SHA1), alla lunghezza del contenuto della risposta e alla tempistica della richiesta (ora di inizio, ora di fine e durata in millisecondi).

Risorse

Elenca le risorse locali a cui è stato effettuato l'accesso durante l'analisi dell'URL tramite il protocollo res. Pagine Web dannose a volte accedono alle risorse locali per eseguire il probe dell'ambiente di esecuzione; ad esempio, per determinare se alcuni programmi sono installati.

Questa sezione viene visualizzata solo se durante l'analisi sono stati rilevati gli eventi delle risorse.

Attività di esecuzione del codice

Elenca il codice eseguito durante l'analisi. In particolare, mostra un codice d'interesse che è stato incluso staticamente in una risorsa (utilizzando un tag <script>) e tutto il codice generato ed eseguito dinamicamente durante l'analisi dell'URL. Il codice dannoso viene spesso generato in runtime per ignorare le firme statiche e rendere più complessa l'analisi.

  • Codice JavaScript statico: visualizzato solo se sono stati rilevati eventi pertinenti durante l'analisi.
  • Codice JavaScript dinamico: il report indica se non è stato rilevato alcun evento durante l'analisi.
  • Codice HTML: codice aggiunto dinamicamente al documento tramite funzioni come document.write(). Il report indica altrimenti se non sono stati riscontrati eventi durante l'analisi.

iFrame nascosti

Elenca i tag HTML nascosti, ad esempio degli iframe rilevati durante la navigazione. Gli elementi nascosti vengono a volte utilizzati in pagine compromesse per estrarre codice dannoso da siti Web di terze parti.

Questa sezione viene visualizzata solo se sono stati rilevati tag nascosti durante l'analisi.

Contenuto della memoria Elenca le stringhe trovate durante l'analisi.

Questa sezione viene visualizzata solo se le stringhe sono state riscontrate durante l'analisi.

Contenuto testuale

Mostra il contenuto testuale estratto da un documento.

Questa sezione viene visualizzata solo se è stato trovato testo durante l'analisi, solo analisi dei PDF.

Collegamenti nei documenti

Mostra i collegamenti trovati nei documenti analizzati.

Questa sezione viene visualizzata solo se sono stati rilevati collegamenti durante l'analisi.

Plug-in Elenca qualsiasi utilizzo dei plug-in comuni del browser. Le chiamate a questi plug-in vengono registrate e il report contiene i dettagli sui metodi richiamati e gli argomenti passati.
Applet Mostra le applet Java scaricate durante l'analisi dell'URL.

Questa sezione viene visualizzata solo se sono state trovate applet durante l'analisi.

Attacchi L'ambiente di analisi ha la funzione di rilevare il codice della shell contenuto negli argomenti di analisi. I codici shell rilevati vengono estratti e inclusi nel report in formato esadecimale.
Codice shell L'ambiente di analisi ha la funzione di rilevare il codice della shell contenuto negli argomenti di analisi. I codici shell rilevati vengono estratti e inclusi nel report in formato esadecimale.
Processi Elenca i processi che sono stati generati durante l'analisi dell'URL.

Questa sezione viene visualizzata solo se sono stati trovati processi generati durante l'analisi.

Trascinamento dei file

Elenca i file archiviati nel disco rigido di sistema durante l'analisi dell'URL.

Questa sezione viene visualizzata solo se sono state riscontrate operazioni del file durante l'analisi.