WiseVector hat eine Beta-Version von StopX mit der sog. ML 2.0 engine angekündigt, die neben einer verbesserten Erkennung von Malware auch weniger false positives produzieren soll. Ein weiteres neues Feature wird als “Real-time advanced memory inspection” bezeichnet und soll Malware entdecken, die speicherbasierte Angriffstechniken (process hollowing) in der post-exploitation/execution stage verwendet.
Dazu gehören folgende Techniken bzw. Methoden:
- Reflective Dll Injection
- Process Hollowing
- Manually PE loading(Exe and Dll)
- DotnetToJS, Sharpshooter, .Net code in PowerShell
- Process Doppelgänging
Die Veröffentlichung der ML 2.0 engine-Beta ist für September 2019 geplant.
2 Thoughts on “WiseVector StopX: ML 2.0 Engine mit verbesserter Erkennung für speicherbasierte Angriffe”