main background
main background
Malicious spinner Malicious line
مطاردة البرمجيات
الخبيثة يتم مع
إمكانية الوصول
المباشر إلى قلب
الحادث

شاهد الهجمات كما لو كانت تحدث على جهاز الكمبيوتر الخاص بك,
ولكن بطريقة أكثر ملاءمة وأمانًا، مع مجموعة متنوعة من ميزات,
المراقبة.

لنبدأ المطاردة!

أكثر من مجرد صندوق
حماية للبرمجيات الخبيثة

ANY.RUN هي أداة للكشف عن التهديدات
الإلكترونية و  و مراقبتها والبحث عنها في الوقت
الحقيقي. صندوق الرمل التفاعلي عبر الإنترنت هو
الحل الأمثل لتسريع عملية التحليل. سير عمل
بسيط، واجهة بديهية، وتقارير مفصلة -  قوموا
بتجرتها الآن

  • التفاعل في الوقت الفعلي  
  • تتبع الشبكة
  • مراقبة العمليات   
  • رسم خرائط MITRE ATT&CK™   
  • رسم بياني للسلوك 
Look for realtime interaction on ANY.RUN
How to track network activities on ANY.RUN
Explore activitiy of Processes on ANY.RUN
Use mitre att&ck mapping on ANY.RUN
View malware behavior graph on ANY.RUN

موثوق به من قبل   

نهج تفاعلي لتحليل البرمجيات الخبيثة

الهدف من sandbox ANY.RUN هو
تحسين مستوى بحثك.
يسمح النهج التفاعلي لأخصائي الأمن السيبراني
بالتفاعل مع الآلة الافتراضية. بيئة الاختبار توفر
الوصول إلى مختبر البرمجيات الخبيثة مع العديد
من الأدوات المختلفة في

غضون ثانية فقط. ابدأ تحليلك فورًا، واحصل
على النتائج في دقيقة واحدة. تحكم في العملية
وراقب سلوك البرمجيات الخبيثة في الوقت
الفعلي. خلال تحليل البرمجيات الخبيثة، يمكنك
سحب الفأرة، النقر على المفاتيح، إعادة تشغيل
النظام، فتح الملفات، وإدخال البيانات في بيئة
الاختبار الآمنة عبر الإنترنت.

نهج تفاعلي
لتحليل
البرمجيات
الخبيثة

بيئة اختبار مبتكرة
قائمة على
السحابة مع
وصول تفاعلي
كامل

تشغيل ملف مشبوه على نظام اختبار للتأكد من أمانه لا يعتبر
كافيا في جميع الحالات. ففي حالة تواجد أنواع البرمجيات
الخبيثة أو الثغرات (مثل APT)، يلزم التفاعل البشري المباشر
خلال التحليل. هناك مجموعة من أدوات تحليل البرمجيات
الخبيثة على الإنترنت اللتي تتيح لك مشاهدة عملية البحث
وإجراء التعديلات عند الحاجة، كما لو كنت تفعل ذلك على نظام
حقيقي، بدلاً من الاعتماد على بيئة اختبار مؤتمتة بالكامل.

Real-time Data-flow
Registry
Network
Hard drive
Processes
Static
analysis
Autostart
detected
Malicious URL
Executable file
was dropped
Suspicious
process

تتبع الأنشطة
السلوكية في
الزمن الحقيقي

تعرض الخدمة العديد من جوانب الاختبار، مثل إنشاء عمليات
جديدة، ملفات أو عناوين URL التي يحتمل ان تكون مشبوهة أو
ضارة، وكذلك نشاط السجل، طلبات الشبكة، والمزيد و كل هذا
في الزمن الحقيقي، مما يسمح باستخلاص الاستنتاجات خلال
تنفيذ المهمة دون الحاجة إلى انتظار التقرير النهائي.

منصة استخبارات التهديدات 
التهديدات

تتكون من مجتمع يتميز بتواجد عدد كبير من الباحثين من
دول مختلفة في منصة استخبارات التهديدات لدينا، مما يسمح
للمستخدمين بجمع وتحليل الهجمات في لحظة ظهورها، وكشف
مؤشرات الاختراق في المرحلة الأولية. يمكن الوصول إلى تقارير
البرمجيات الخبيثة من خلال عمليات الإرسال العامة وتنزيلها بصيغ
متخصصة. 

Large amount of analyzed samples
Threat intelligence feeds

سهلة المشاركة 

تتيح أدوات تدقيق أمن المعلومات التي توفرها الخدمة إنشاء
تقارير تحتوي على أجزاء مهمة من تحليل البرمجيات

الخبيثة، مثل الفيديوهات، لقطات الشاشة و التجزئة بالإضافة إلى
جميع البيانات المتراكمة خلال تنفيذ المهمة. توفر الخدمة أيضا
القدرة على العمل الجماعي في وضع سطح مكتب واحد أو
استضافة عرض تقديمي في الوقت الفعلي لعدة أشخاص. 

تسريع سير
العمل

على عكس بيئات الاختبار المؤتمتة بالكامل للبرمجيات الخبيثة
تسمح تفاعلية خدمتنا بتلقي النتائج الأولية فور بدء المهمة، دون
الحاجة إلى انتظار انتهاء المحاكاة بالكامل.

* مع متوسط تحليل 6 دقائق، نحن جاهزون لتزويدك بأول  
البيانات في غضون 15 ثانية. 

Up to 24x times faster*
ANY.RUN Interactive Sandbox
Usual automated sandbox
Time to get the first result

أهم تقارير تحليل البرمجيات الخبيثة

استخدم إصدار ANY.RUN في نسخته المجانية