
Hanya dibutuhkan satu email untuk mengkompromikan seluruh sistem. Satu pesan yang dibuat dengan baik dapat memotong filter, menipu karyawan, dan memberi penyerang akses yang mereka butuhkan. Tinggal tidak terdeteksi, ancaman ini dapat menyebabkan pencurian kredensial, akses tidak sah, dan bahkan pelanggaran skala penuh. Ketika teknik phishing menjadi lebih mengelak, mereka tidak lagi dapat ditangkap dengan solusi otomatis saja.
Mari kita lihat lebih dekat bagaimana tim SOC dapat memastikan deteksi yang cepat dan akurat dari serangan phishing yang paling mengelak, menggunakan contoh Tycoon2FA, ancaman phishing nomor satu di lingkungan perusahaan saat ini.
Langkah 1: Unggah file atau URL yang mencurigakan ke kotak pasir
Mari kita pertimbangkan situasi yang khas: email yang mencurigakan ditandai oleh sistem deteksi Anda, tetapi tidak jelas apakah memang berbahaya.
Cara tercepat untuk memeriksanya adalah dengan menjalankan analisis cepat di dalam kotak pasir malware.
Kotak pasir adalah mesin virtual yang terisolasi di mana Anda dapat dengan aman membuka file, klik tautan, dan mengamati perilaku tanpa menempatkan sistem Anda sendiri dalam risiko. Begitulah cara analis SOC menyelidiki malware, upaya phishing, dan aktivitas mencurigakan tanpa memicu apa pun secara lokal.
Memulai itu mudah. Unggah file atau tempel URL, pilih OS Anda (Windows, Linux, atau Android), mengubah pengaturan Anda jika diperlukan, dan dalam hitungan detik, Anda berada di dalam mesin virtual yang sepenuhnya interaktif yang siap diselidiki.
![]() |
Pengaturan Analisis di dalam Any.Run Sandbox |
Untuk menunjukkan betapa mudahnya mendeteksi phishing, mari kita berjalan melalui contoh dunia nyata, email phishing potensial yang kami analisis menggunakan any.run, adalah salah satu kotak pasir tercepat dan paling intuitif yang tersedia.
Lihat sampel phishing di sini
![]() |
Email phishing dianalisis di dalam cloud berbasis any.run sandbox |
Email yang mencurigakan termasuk tombol “play audio” hijau besar, trik yang digunakan untuk memikat korban agar mengklik.
Lengkapi tim SOC Anda dengan layanan analisis phishing yang cepat dan mendalam untuk merespons dan mencegah insiden dalam hitungan detik.
Dapatkan penawaran khusus sebelum 31 Mei
Langkah 2: Meledakkan rantai serangan penuh
Dengan bantuan kotak pasir seperti apa pun. Run, dimungkinkan untuk meledakkan setiap tahap serangan, dari klik pertama hingga muatan akhir. Bahkan anggota SOC junior dapat melakukannya dengan mudah. Antarmuka intuitif, interaktif, dan dibangun untuk membuat analisis kompleks terasa sederhana.
Dalam contoh phishing kami, kami telah melihat bagaimana serangan itu dimulai; Email yang mencurigakan dengan tombol “play audio” hijau besar terkubur di utas. Tapi apa yang terjadi setelah klik?
Di dalam sesi kotak pasir, kami melihatnya dengan jelas:
Segera setelah tombol ditekan, serangkaian pengalihan (taktik penghindaran lain) akhirnya membawa kita ke halaman dengan tantangan captcha. Di sinilah alat otomatis biasanya gagal. Mereka tidak dapat mengklik tombol, menyelesaikan captcha, atau meniru perilaku pengguna, sehingga mereka sering kehilangan ancaman nyata.
Tapi di kotak pasir interaktif apa pun, bukan masalah. Anda dapat menyelesaikan captcha secara manual atau mengaktifkan mode otomatis untuk membiarkan kotak pasir menanganinya untuk Anda. Dalam kedua kasus, analisis berlanjut dengan lancar, memungkinkan Anda untuk mencapai halaman phishing akhir dan mengamati rantai serangan penuh.
![]() |
Tantangan captcha diselesaikan di dalam kotak pasir interaktif |
Setelah captcha dipecahkan, kami diarahkan ke halaman login Microsoft palsu. Sekilas, itu terlihat meyakinkan, tetapi pandangan yang lebih dekat mengungkapkan kebenaran:
- URL jelas tidak terkait dengan Microsoft, penuh dengan karakter acak
- Favicon (Ikon Tab Browser) hilang; bendera merah kecil tapi mengatakan
![]() |
Tanda phishing terdeteksi di dalam semua. Run Sandbox |
Tanpa kotak pasir interaktif, detail ini akan tetap tersembunyi. Tapi di sini, setiap gerakan terlihat, setiap langkah dapat dilacak, membuatnya lebih mudah untuk mendeteksi infrastruktur phishing sebelum menipu seseorang di dalam organisasi Anda.
Jika tidak terdeteksi, korban mungkin tanpa sadar memasukkan kredensial mereka ke halaman login palsu, menyerahkan akses sensitif langsung ke penyerang.
Dengan menjadikan analisis Sandbox bagian dari rutinitas keamanan Anda, tim Anda dapat memeriksa tautan atau file yang mencurigakan dalam hitungan detik. Dalam kebanyakan kasus, any.Run memberikan vonis awal dalam waktu kurang dari 40 detik.
Langkah 3: Analisis dan kumpulkan IOC
Setelah rantai phishing sepenuhnya diledakkan, langkah selanjutnya adalah yang paling penting bagi tim keamanan; Mengumpulkan indikator kompromi (IOC) yang dapat digunakan untuk deteksi, respons, dan pencegahan di masa depan.
Solusi seperti apa pun. Run membuat proses ini cepat dan terpusat. Berikut adalah beberapa temuan utama dari sampel phishing kami:
Di sudut kanan atas, kita melihat pohon proses, yang membantu kita melacak perilaku mencurigakan. Satu proses menonjol; Itu diberi label “phishing”, menunjukkan dengan tepat di mana aktivitas jahat itu terjadi.
![]() |
Proses berbahaya yang diidentifikasi oleh Sandbox |
Di bawah jendela VM, di tab Koneksi Jaringan, kami dapat memeriksa semua permintaan HTTP/HTTPS. Ini mengungkapkan infrastruktur eksternal yang digunakan dalam serangan: domain, IP, dan banyak lagi.
Di bagian Ancaman, kita melihat Suricata Peringatan: phishing [ANY.RUN] Domain phishing-kit Tycoon2fa yang dicurigai. Ini mengkonfirmasi kit phishing yang digunakan dan menambahkan konteks yang berguna untuk klasifikasi ancaman.
![]() |
Aturan Suricata yang dipicu oleh Tycoon2fa |
Di panel atas, tag langsung mengidentifikasinya sebagai ancaman terkait tycoon2fa, jadi analis tahu apa yang mereka hadapi sekilas.
![]() |
Taipan terdeteksi oleh semua.run Sandbox |
Perlu melihat semua IOC di satu tempat? Cukup klik tombol IOC, dan Anda akan mendapatkan daftar lengkap domain, hash, URL, dan banyak lagi. Tidak perlu melompat antara alat atau mengumpulkan data secara manual.
IOC ini kemudian dapat digunakan untuk:
- Memblokir domain jahat di infrastruktur Anda
- Perbarui filter email dan aturan deteksi
- Memperkaya database intelijen ancaman Anda
- Mendukung respons insiden dan alur kerja SOC
![]() |
IOC berkumpul di dalam apa pun. Kotak pasir run |
Akhirnya, any.run menghasilkan laporan yang terstruktur dengan baik dan dapat dibagikan yang mencakup semua detail utama, dari log perilaku dan lalu lintas jaringan hingga tangkapan layar dan IOC.
Laporan ini sangat cocok untuk dokumentasi, handoff tim, atau berbagi dengan pemangku kepentingan eksternal, menghemat waktu yang berharga selama tanggapan.
![]() |
Laporan terstruktur dengan baik dihasilkan oleh kotak pasir interaktif |
Mengapa kotak pasir harus menjadi bagian dari alur kerja keamanan Anda
Sandboxing interaktif membantu tim memotong kebisingan, mengekspos ancaman nyata dengan cepat dan membuat respons insiden lebih efisien.
Solusi seperti apa pun. Run membuat proses ini dapat diakses oleh tim yang berpengalaman dan mereka yang baru mulai membangun kemampuan deteksi ancaman:
- Mempercepat triage dan respons insiden: Jangan menunggu vonis, lihat perilaku ancaman hidup untuk keputusan yang lebih cepat.
- Tingkatkan tingkat deteksi: Lacak serangan multi-tahap dari asal ke eksekusi secara rinci.
- Meningkatkan pelatihan: Analis bekerja dengan ancaman langsung, mendapatkan pengalaman praktis.
- Koordinasi Boost Tim: Berbagi data real-time dan pemantauan proses di seluruh anggota tim.
- Mengurangi pemeliharaan infrastruktur: Sandbox berbasis cloud tidak memerlukan pengaturan; Analisis di mana saja, kapan saja.
Penawaran khusus: Dari 19 Mei hingga 31 Mei 2025, any.Run merayakan ulang tahun ke -9 dengan penawaran eksklusif.
Lengkapi tim Anda dengan lisensi Sandbox tambahan dan ambil penawaran waktu terbatas di kotak pasir mereka, pencarian TI, dan lab pelatihan keamanan.
Pelajari Lebih Lanjut Tentang Any.Run's Birthday Special Penawaran →
Membungkus
Serangan phishing semakin pintar tetapi mendeteksinya tidak harus sulit. Dengan kotak pasir interaktif, Anda dapat melihat ancaman lebih awal, melacak rantai serangan penuh, dan mengumpulkan semua bukti yang dibutuhkan tim Anda untuk merespons dengan cepat dan percaya diri.