Een Leider in het 2025 Gartner® Magic Quadrant™ voor Endpoint Protection Platforms. Vijf jaar op rij.Een Leider in het Gartner® Magic Quadrant™Lees Rapport
Ervaart u een beveiligingslek?Blog
Aan de slagContact Opnemen
Header Navigation - NL
  • Platform
    Platform Overzicht
    • Singularity Platform
      Welkom bij de geïntegreerde bedrijfsbeveiliging
    • AI Beveiligingsportfolio
      Toonaangevend in AI-Powered beveiligingsoplossingen
    • Hoe het werkt
      Het Singularity XDR verschil
    • Singularity Marketplace
      Integraties met één klik om de kracht van XDR te ontsluiten
    • Prijzen en Pakketten
      Vergelijkingen en richtlijnen in één oogopslag
    Data & AI
    • Purple AI
      SecOps versnellen met generatieve AI
    • Singularity Hyperautomation
      Eenvoudig beveiligingsprocessen automatiseren
    • AI-SIEM
      De AI SIEM voor het Autonome SOC
    • Singularity Data Lake
      Aangedreven door AI, verenigd door Data Lake
    • Singularity Data Lake For Log Analytics
      Naadloze opname van gegevens uit on-prem, cloud of hybride omgevingen
    Endpoint Security
    • Singularity Endpoint
      Autonome preventie, detectie en respons
    • Singularity XDR
      Inheemse en open bescherming, detectie en respons
    • Singularity RemoteOps Forensics
      Forensisch onderzoek op schaal orkestreren
    • Singularity Threat Intelligence
      Uitgebreide informatie over tegenstanders
    • Singularity Vulnerability Management
      Rogue Activa Ontdekken
    Cloud Security
    • Singularity Cloud Security
      Blokkeer aanvallen met een AI-gebaseerde CNAPP
    • Singularity Cloud Native Security
      Cloud en ontwikkelingsbronnen beveiligen
    • Singularity Cloud Workload Security
      Platform voor realtime bescherming van de cloudwerklast
    • Singularity Cloud Data Security
      AI-gestuurde detectie van bedreigingen
    • Singularity Cloud Security Posture Management
      Cloud misconfiguraties opsporen en herstellen
    Identity Security
    • Singularity Identity
      Bedreigingsdetectie en -respons voor Identiteit
  • Waarom SentinelOne?
    Waarom SentinelOne?
    • Waarom SentinelOne?
      Cybersecurity Ontworpen voor What’s Next
    • Onze Klanten
      Vertrouwd door 's Werelds Meest Toonaangevende Ondernemingen
    • Industrie Erkenning
      Getest en Gevalideerd door Experts
    • Over Ons
      De Marktleider in Autonome Cybersecurity
    Vergelijk SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Markten
    • Energie
    • Overheid
    • Financieel
    • Zorg
    • Hoger Onderwijs
    • Basis Onderwijs
    • Manufacturing
    • Retail
    • Rijksoverheid & lokale overheden
  • Services
    Managed Services
    • Managed Services Overzicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Wereldklasse expertise en Threat Intelligence.
    • Managed Detection & Response
      24/7/365 deskundige MDR voor uw volledige omgeving.
    • Incident Readiness & Response
      Digitale forensica, IRR en paraatheid bij inbreuken.
    Support, Implementatie & Health
    • Technical Account Management
      Customer Success met Maatwerk Service
    • SentinelOne GO
      Begeleid Onboarden en Implementatieadvies
    • SentinelOne University
      Live en On-Demand Training
    • Services Overview
      Allesomvattende oplossingen voor naadloze beveiligingsoperaties
    • SentinelOne Community
      Community Login
  • Partners
    Ons Ecosysteem
    • MSSP Partners
      Versneld Succes behalen met SentinelOne
    • Singularity Marketplace
      Vergroot de Power van S1 Technologie
    • Cyber Risk Partners
      Schakel de Pro Response en Advisory Teams in
    • Technology Alliances
      Geïntegreerde, Enterprise-Scale Solutions
    • SentinelOne for AWS
      Gehost in AWS-regio's over de hele wereld
    • Channel Partners
      Lever de juiste oplossingen, Samen
    Programma Overzicht→
  • Resources
    Resource Center
    • Case Studies
    • Datasheets
    • eBooks
    • Webinars
    • White Papers
    • Events
    Bekijk alle Resources→
    Blog
    • In de Spotlight
    • Voor CISO/CIO
    • Van de Front Lines
    • Cyber Response
    • Identity
    • Cloud
    • macOS
    SentinelOne Blog→
    Tech Resources
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Bedrijf
    Over SentinelOne
    • Over SentinelOne
      De Marktleider in Cybersecurity
    • Labs
      Threat Onderzoek voor de Moderne Threat Hunter
    • Vacatures
      De Nieuwste Vacatures
    • Pers & Nieuws
      Bedrijfsaankondigingen
    • Cybersecurity Blog
      De Laatste Cybersecuritybedreigingen, Nieuws en Meer
    • FAQ
      Krijg Antwoord op de Meest Gestelde Vragen
    • DataSet
      Het Live Data Platform
    • S Foundation
      Zorgen voor een veiligere toekomst voor iedereen
    • S Ventures
      Investeren in Next Generation Security en Data
Aan de slagContact Opnemen
Background image for Wat is malware-analyse? Soorten en gebruiksscenario's
Cybersecurity 101/Threat Intelligence/Malware-analyse

Wat is malware-analyse? Soorten en gebruiksscenario's

Malware-analyse is essentieel om bedreigingen te begrijpen. Leer hoe u effectieve analyses kunt uitvoeren om de verdediging van uw organisatie te verbeteren.

CS-101_Threat_Intel.svg
Inhoud

Gerelateerde Artikelen

  • Wat is fileless malware? Hoe kunt u deze detecteren en voorkomen?
  • Wat is een Advanced Persistent Threat (APT)?
  • Wat is spear phishing? Soorten en voorbeelden
  • Wat is cyberdreigingsinformatie?
Auteur: SentinelOne
Bijgewerkt: July 16, 2021

Malware-analyse omvat het onderzoeken van kwaadaardige software om inzicht te krijgen in het gedrag en de impact ervan. In deze gids worden de verschillende soorten malware-analyse besproken, waaronder statische en dynamische methoden.

Lees meer over het belang van malware-analyse bij het detecteren van bedreigingen en het reageren op incidenten. Inzicht in malware-analyse is cruciaal voor organisaties om hun cyberbeveiligingscapaciteiten te verbeteren.

Malware-analyse - Uitgelichte afbeelding | SentinelOneWat is malware-analyse?

Malware analyse onderzoekt en bestudeert malware om inzicht te krijgen in het gedrag, de mogelijkheden en de mogelijke gevolgen ervan. Dit kan handmatig worden gedaan, met behulp van tools en technieken om de code te reverse-engineeren en te analyseren, of met behulp van geautomatiseerde tools en analyseplatforms om malware te identificeren en te classificeren. Malware-analyse is een essentieel onderdeel van cyberbeveiliging en incidentrespons, omdat het helpt bij het identificeren en begrijpen van de bedreigingen voor een organisatie en bij het ontwikkelen van effectieve strategieën om deze te bestrijden.

Malware-analyse stelt uw netwerk in staat om incidenten te triëren op basis van de ernst ervan en indicatoren van compromittering (IOC's) aan het licht te brengen. Het biedt ook een uitgebreider beeld van bedreigingen en verbetert IOC-waarschuwingen en -meldingen.

Soorten malware-analyse

Malware-analyse kan statisch, dynamisch of een combinatie van beide zijn. Bij statische analyse onderzoekt u het bestand op tekenen van kwaadwillige bedoelingen, terwijl u bij dynamische analyse de verdachte code in een sandbox-omgeving kunt uitvoeren. Door een sandbox te gebruiken, wordt de malware geïsoleerd van uw live systeem, waardoor de mogelijkheid wordt uitgesloten dat uw productieomgeving wordt geïnfecteerd of dat het virus in uw netwerk terechtkomt.

Gebruiksscenario's voor malware-analyse

Beheer van computerbeveiligingsincidenten

In dit geval heeft een organisatie vastgesteld dat er mogelijk malware in hun netwerk is geïnfiltreerd. Er wordt een responsteam gestuurd om de dreiging aan te pakken.

Ze voeren malware-analyse uit op kwaadaardige bestanden en specificeren het gevaar en het type malware. Ze analyseren ook welke impact dit waarschijnlijk zal hebben op het systeem van de organisatie.

Malwareonderzoek

Academici of specialisten uit de industrie kunnen diepgaand malwareonderzoek uitvoeren. Deze professionals proberen zo goed mogelijk te begrijpen hoe bepaalde malware werkt.

SentinelLabs heeft bijvoorbeeld de anatomie van TrickBot Cobalt Strike-aanvallen en heeft inzicht verkregen in FIN7 malwareketens.

Dit niveau van onderzoek en inzicht is essentieel voor het reverse-engineeren van malware en vereist malware-analyse, evenals het testen van malware in een sandbox-omgeving.

Indicator of Compromise (IOC) Extraction

Leveranciers van softwareproducten en -oplossingen voeren vaak bulktests en -analyses uit om potentiële IOC's te identificeren. Op hun beurt kunnen zij hun beveiligingsnetwerk verbeteren om zwakke punten in hun systeem preventief te verhelpen.

De fasen van malware-analyse

Er zijn vier veelvoorkomende stappen in malware-analyse die steeds complexer en specifieker worden naarmate het proces vordert. Er zijn vier hoofdfasen:

1. Scannen – geautomatiseerde analyse

Volledig geautomatiseerde tools zijn gebaseerd op detectiemodellen die zijn gevormd door het analyseren van reeds ontdekte malwarevoorbeelden in het wild. Op die manier kunnen deze tools verdachte bestanden en programma's scannen om te bepalen of het om malware gaat.

Geautomatiseerde analyse kan ook een gedetailleerd rapport opleveren, inclusief het netwerkverkeer, de bestandsactiviteit en de registersleutels. Een tool als deze is de snelste methode en vereist geen analist.

Het is geschikt voor het doorzoeken van grote hoeveelheden malware en het testen van een uitgebreid netwerk. Daarom bevat het ook minder informatie.

2. Statische eigenschappenanalyse

Zodra de scan is voltooid, wordt de malware nauwkeurig onderzocht met behulp van statische eigenschappenanalyse. In dit stadium onderzoeken analisten de statische eigenschappen van een bedreiging zonder de malware uit te voeren. Dit gebeurt vaak in een geïsoleerde omgeving of sandbox. Statische eigenschappen zijn onder meer hashes, ingebedde strings, ingebedde bronnen en headerinformatie.

Met tools zoals disassemblers en netwerkanalysatoren kan in dit stadium informatie worden verkregen over hoe de malware werkt.

3. Interactieve gedragsanalyse

Om meer inzicht te krijgen, kunnen analisten een kwaadaardig bestand in een geïsoleerd laboratoriumsysteem uitvoeren om de effecten ervan in de praktijk te zien.

Met interactieve gedragsanalyse kan de tester observeren en begrijpen hoe malware het systeem, het register, het bestandssysteem, de processen en de netwerkactiviteiten beïnvloedt en hoe iemand deze kan repliceren.

Er kan een veilige testomgeving worden opgezet door virtualisatiesoftware te downloaden om een gastbesturingssysteem uit te voeren. Het testen van malware in een dergelijke sandbox wordt ook wel dynamische analyse genoemd.

Het grote probleem hierbij is dat malware vaak kan detecteren wanneer het op een virtuele machine wordt uitgevoerd en zijn gedrag daarop kan aanpassen. Malware kan inactief blijven totdat aan bepaalde voorwaarden is voldaan.

Het is mogelijk om een hybride analyseaanpak te volgen door statische en dynamische analysemethoden te combineren.

4. Handmatig code omkeren

Ten slotte kunnen analisten de code van het bestand handmatig omkeren en alle versleutelde gegevens die in het monster zijn opgeslagen, decoderen. Hierdoor kunnen analisten mogelijkheden vaststellen die niet naar voren kwamen tijdens de gedragsanalyse en kunnen ze waardevolle inzichten toevoegen aan de bevindingen.

In deze fase zijn aanvullende tools nodig, zoals debuggers en disassemblers.

Een malware-analyseomgeving opzetten

Voor een malware-onderzoeker is het opzetten van de juiste malware-analyseomgeving een cruciale stap om malware goed te kunnen analyseren en onderzoeken. Dit omvat het downloaden, installeren en configureren van een virtuele machine met Windows 10 en REMnux Linux, het opzetten van een privénetwerk voor communicatie tussen virtuele machines, het bouwen van een aangepaste Windows-omgeving met SentinelLabs RevCore Tools, en het vastleggen van verkeer van een virtuele Windows 10-machine.

Verbeter uw informatie over bedreigingen

Bekijk hoe de SentinelOne service WatchTower voor het opsporen van bedreigingen meer inzichten kan opleveren en u kan helpen aanvallen te slim af te zijn.

Meer leren

Top Malware Analysis Tools

Er zijn verschillende soorten essentiële tools die nodig zijn voor het uitvoeren van malware-analyse, zodat u cyberaanvallen kunt voorkomen en begrijpen. Hoewel veel van de hier genoemde tools gratis zijn, worden de betaalde versies ten zeerste aanbevolen in een professionele omgeving.

Disassemblers: Een disassembler, zoals IDA Pro of Ghidra, die is ontwikkeld door de National Security Agency (NSA), breekt de assemblagecode af in plaats van deze uit te voeren, zodat deze statisch kan worden geanalyseerd. Ze werken ook met decompilers, die binaire code kunnen omzetten in native code.

Debuggers: Een debugger, zoals x64dbg of Windbg, wordt gebruikt om de uitvoering van een programma te manipuleren. Dit geeft inzicht in wat er gebeurt wanneer de malware wordt uitgevoerd en kan u helpen bij het reverse-engineeren van een malware-voorbeeld om te zien hoe het werkt.

Het stelt analisten ook in staat om delen van het geheugen van het programma te controleren om te begrijpen hoe het een netwerk beïnvloedt.

Hex-editors: Een hex-editor, zoals HxD, is een gespecialiseerde editor die elk type bestand kan openen en de inhoud ervan byte voor byte kan weergeven. Dit kan worden gebruikt om malware volledig te ontleden en de code ervan te vertalen.

Monitoren: Als u realtime het bestandssysteem, het register en de proces-/threadactiviteit wilt bekijken, moet u een geavanceerde monitoringtool gebruiken, zoals Process Monitor. Deze tool geeft een procesboom weer die de relaties tussen alle processen in een trace weergeeft en betrouwbare procesdetails vastlegt.

PE-analyse: Tools zoals PeStudio, PE-bear en pefile zijn uitstekende tools om te overwegen wanneer u op zoek bent naar freeware reversing tools voor PE-bestanden. Ze zijn handig wanneer u de lay-out van een PE-sectie wilt visualiseren en kunnen u helpen bij het detecteren van bestandssignaturen, hardgecodeerde URL's en IP-adressen.

Netwerkanalysatoren: Dit type software vertelt analisten hoe de malware met andere machines communiceert. Het kan de verbindingen van de dreiging weergeven en welke gegevens deze probeert te verzenden.

Bescherm uw systeem met toonaangevende edge-to-edge bedrijfsbeveiliging

SentinelOne biedt u een gecentraliseerd platform om alle bedrijfsmiddelen te beveiligen, te detecteren, te reageren en op te sporen.

SentinelOne biedt eindpuntbeveiliging, detectie en respons, en IoT-detectie en -controle. Neem vandaag nog contact op voor meer informatie over malware-analyse .

Veelgestelde vragen over malware-analyse

Malware-analyse is het proces waarbij verdachte bestanden worden onderzocht om te begrijpen wat ze doen en hoe ze werken. Je voert de code niet alleen uit, maar bestudeert deze ook om het doel, het gedrag en de mogelijke schade ervan te achterhalen. Beveiligingsteams gebruiken dit om bedreigingen te identificeren, verdedigingsmechanismen te ontwikkelen en te begrijpen hoe malware zich via netwerken verspreidt. Het is alsof je een verdacht pakket uit elkaar haalt om te zien wat erin zit voordat het schade kan aanrichten.

Malware-analyse helpt u sneller en effectiever op incidenten te reageren. Als u begrijpt hoe malware werkt, kunt u geïnfecteerde systemen identificeren, de dreiging indammen en toekomstige aanvallen voorkomen. Het helpt u ook om betere beveiligingsmaatregelen te ontwikkelen en uw team te trainen om soortgelijke dreigingen te herkennen.

Zonder een goede analyse kunt u verborgen malware missen of deze niet volledig uit uw netwerk verwijderen.

Er zijn drie hoofdtypen: statische analyse, dynamische analyse en hybride analyse. Bij statische analyse wordt de code onderzocht zonder deze uit te voeren – u bekijkt de bestandseigenschappen, strings en structuur. Bij dynamische analyse wordt de malware in een veilige sandbox-omgeving uitgevoerd om te kijken wat deze doet. Hybride analyse combineert beide methoden om een volledig beeld te krijgen van de mogelijkheden van de malware.

Het vinden en opleiden van bekwame analisten is de grootste uitdaging – 94% van de organisaties heeft moeite met het vinden van personeel. De tools zijn vaak niet geautomatiseerd en geïntegreerd, waardoor analyse tijdrovend en foutgevoelig is.

Geavanceerde malware maakt gebruik van versluieringstechnieken om het werkelijke doel te verbergen, waardoor statische analyse moeilijk is. Door de tijdsdruk tijdens incidenten is het ook beperkt hoe diep u verdachte bestanden kunt analyseren.

Malware-analyse helpt incidentresponders om de omvang en impact van een aanval te begrijpen. U kunt vaststellen hoe de malware binnenkwam, wat deze heeft gedaan en welke systemen zijn getroffen. Deze informatie vormt de basis voor uw inspanningen om de malware in te dammen en te verwijderen. Analyse helpt u ook bij het ontwikkelen van indicatoren van compromittering om andere geïnfecteerde systemen op te sporen en herinfectie te voorkomen.

U kunt malware analyseren met behulp van geautomatiseerde tools zoals sandboxes voor snelle resultaten. Voor een diepgaandere analyse kunt u disassemblers gebruiken om de codestructuur te onderzoeken en debuggers om de uitvoering ervan te bekijken. Netwerkanalysatoren helpen u te begrijpen hoe malware communiceert met command-and-control-servers. U kunt ook SentinelOne gebruiken voor malware-analyse.

Het primaire doel is om het gedrag, de mogelijkheden en de impact van de malware te begrijpen, zodat u zich ertegen kunt verdedigen. U wilt weten wat de malware doet, hoe deze zich verspreidt en welke schade deze kan aanrichten.

Deze informatie helpt u bij het ontwikkelen van handtekeningen voor detectie, het maken van patches voor kwetsbaarheden en het verbeteren van uw beveiligingsmaatregelen. Het einddoel is altijd een betere bescherming tegen huidige en toekomstige bedreigingen.

Ontdek Meer Over Threat Intelligence

Wat is een botnet in cyberbeveiliging?Threat Intelligence

Wat is een botnet in cyberbeveiliging?

Botnets zijn netwerken van gecompromitteerde apparaten die voor kwaadaardige doeleinden worden gebruikt. Ontdek hoe ze werken en verken strategieën om je ertegen te verdedigen.

Lees Meer
Wat is Threat Hunting?Threat Intelligence

Wat is Threat Hunting?

Threat hunting identificeert proactief beveiligingsrisico's. Leer effectieve strategieën voor het uitvoeren van threat hunting in uw organisatie.

Lees Meer
Wat is Business Email Compromise (BEC)?Threat Intelligence

Wat is Business Email Compromise (BEC)?

Business Email Compromise (BEC) richt zich op organisaties via misleidende e-mails. Leer hoe u deze kostbare aanvallen kunt herkennen en voorkomen.

Lees Meer
Wat is OSINT (Open Source Intelligence)?Threat Intelligence

Wat is OSINT (Open Source Intelligence)?

Duik in de betekenis van OSINT (Open Source Intelligence), de geschiedenis ervan en hoe het wordt gebruikt voor ransomwarepreventie, risicobeoordeling en onderzoeken. Ontdek OSINT-tools, frameworks en best practices om bedrijven te beschermen.

Lees Meer
Klaar om uw beveiligingsactiviteiten te revolutioneren?

Klaar om uw beveiligingsactiviteiten te revolutioneren?

Ontdek hoe SentinelOne AI SIEM uw SOC kan transformeren in een autonome krachtcentrale. Neem vandaag nog contact met ons op voor een persoonlijke demo en zie de toekomst van beveiliging in actie.

Vraag een demo aan
  • Aan de slag
  • Vraag een demo aan
  • Product Tour
  • Waarom SentinelOne
  • Prijzen & Pakketten
  • FAQ
  • Contact
  • Contact
  • Support
  • SentinelOne Status
  • Taal
  • Dutch
  • Platform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support Services
  • Markten
  • Energie
  • Overheid
  • Financieel
  • Zorg
  • Hoger Onderwijs
  • Basis Onderwijs
  • Manufacturing
  • Retail
  • Rijksoverheid & lokale overheden
  • Cybersecurity for SMB
  • Resources
  • Blog
  • Labs
  • Case Studies
  • Product Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • Whitepapers
  • Pers
  • Nieuws
  • Ransomware Anthology
  • Bedrijf
  • Over SentinelOne
  • Onze klanten
  • Vacatures
  • Partners
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle rechten voorbehouden.

Privacyverklaring Gebruiksvoorwaarden