WiseVector hat eine Beta-Version von StopX mit der sog. ML 2.0 engine angekündigt, die neben einer verbesserten Erkennung von Malware auch weniger false positives produzieren soll. Ein weiteres neues Feature wird als “Real-time advanced memory inspection” bezeichnet und soll Malware entdecken, die speicherbasierte Angriffstechniken (process hollowing) in der post-exploitation/execution stage verwendet.

Dazu gehören folgende Techniken bzw. Methoden:

  • Reflective Dll Injection
  • Process Hollowing
  • Manually PE loading(Exe and Dll)
  • DotnetToJS, Sharpshooter, .Net code in PowerShell
  • Process Doppelgänging

Die Veröffentlichung der ML 2.0 engine-Beta ist für September 2019 geplant.

2 Thoughts on “WiseVector StopX: ML 2.0 Engine mit verbesserter Erkennung für speicherbasierte Angriffe”

Leave a Reply

Your email address will not be published. Required fields are marked *