



Descoperiți amenințările ascunse în câteva secunde cu analiza malware de ultimă generație
Soluții Sandbox rapide, precise, eficiente și scalabile
10x
Mai rapid
Decât tradiția Sandbox-uri
100x
Volum mai mare
Analiza fișierelor
<1 Hour
Configurare
Pentru protecție imediată
25k+
Sandbox Scanări
Pe zi pe doar unul Server
Bine ați venit în era analizei Adaptive a amenințărilor
Fie că sunteți în căutarea unor rapoarte bogate sau a celei mai bune protecții pentru a vă îmbunătăți securitatea cibernetică, tehnologia noastră adaptivă de analiză a amenințărilor oferă organizațiilor soluții scalabile, opțiuni flexibile de implementare și o eficiență sporită a resurselor pentru analiza completă a programelor malware.
Provocările în evoluție ale gestionării moderne a amenințărilor
Cu ajutorul tehnologiei bazate pe emulație, faceți față provocărilor prin eficientizarea trierii alertelor SOC și permiteți analiza dinamică, în timp real, a fișierelor în cadrul de securitate. Reduceți necesarul de resurse, eliminați nevoia de infrastructură extinsă și suportați atât implementări cloud-native, cât și on-premises, adaptate mediilor critice.
Peisaj Adaptive al amenințărilor
Tehnicile evazive ocolesc metodele tradiționale de analiză.
Răspuns întârziat în SOC-uri
Triajul ineficient al alertelor întârzie soluționarea incidentelor.
Bariere în analiza în timp real
Scanarea fișierelor la nivel de rețea rămâne de neatins.
Procese mari consumatoare de resurse
Gestionarea volumelor mari de fișiere necesită o infrastructură semnificativă.
Lipsa suportului Cloud
Nu este optimizat pentru integrarea perfectă în cloud.
Implementare și întreținere complexe
Întreținerea ridicată și configurările dificile solicită echipele operaționale.
OPSWAT Tehnologie bazată pe emulație Sandbox
Scanare rapidă, implementare ușoară
Statică și dinamică, analiza amenințărilor
Integrări flexibile
Operare simplă și automatizată
Sandbox-urile tradiționale nu mai sunt o opțiune
Tradiționale Sandbox | MetaDefender Sandbox | |
---|---|---|
Viteza
| Lent (5-10 minute pe analiză)
| Rapid, de până la 10 ori mai rapid decât sandboxurile tradiționale
|
Scalabilitate
| Nu este cloud-nativ (de exemplu, instanțele AWS EC2 nu permit virtualizarea imbricate), necesită hardware (VM-uri)
| Complet cloud-nativ cu capabilități de auto-scalare
|
Utilizarea resurselor
| Cerințe ridicate în materie de resurse, cu un pachet de aplicații/OS blocat per instanță
| Foarte eficient din punct de vedere al resurselor, de 100 de ori mai mult volum
|
Evaziune de detectare
| Ușor de amprentat și vulnerabil la trucuri personalizate de eludare
| Mediu de execuție Adaptive , care ocolește tehnicile anti-analiză sofisticate
|
Cel mai bun caz de utilizare
| Analiza criminalistică și detectarea exploatărilor
| Eficient împotriva amenințărilor moderne, cum ar fi scripturile și documentele Contracarează atacurile foarte evazive, pe mai multe niveluri
|
Viteză și acuratețe în întreaga linie de analiză a programelor malware
Adăugați straturile de analiză adaptivă a amenințărilor în conductele dvs. de analiză a programelor malware, pentru a vă îmbunătăți poziția de securitate și a răspunde mai eficient la amenințările în continuă evoluție.
Creșteți ratele de eficacitate cu până la 99,7% atunci când combinați Reputation Service cu analiza statică profundă și trecerea rapidă dinamică a Sandbox.
MetaDefender Reputation Service API verifică hashes, IP-uri, domenii și URL-uri, în timp ce Sandbox extrage și inspectează în mod dinamic IOC-uri. Aceste tehnologii complementare lucrează împreună pentru a obține o rată de detectare de aproape 100% pentru un sistem de apărare robust.
Pe baza unui criteriu de referință intern, rezultatele pot varia.
Raportare cuprinzătoare Sandbox
Prezentare generală a capacităților software-ului nostru de securitate cibernetică, inclusiv analiza eșantioanelor, decodarea familiei de programe malware, descompunerea dezasamblării, căutarea similitudinilor și multe altele.
Mostră sintetică (fabricată)
Această mostră reprezintă un exemplu construit special pentru a evidenția capacitățile diverse ale MetaDefender Sandbox (cunoscut anterior ca OPSWAT Filescan Sandbox ).
Creat pentru a prezenta amenințări cibernetice din lumea reală, încorporând mai multe fișiere și tipuri de fișiere între ele. Acest lucru demonstrează în mod eficient priceperea soluției noastre în analiza adaptivă a amenințărilor, analiza comportamentală și măsurile avansate de securitate.
Geofencing
Documentele malware care utilizează geofencing au devenit o amenințare semnificativă la adresa securității cibernetice. Aceste fișiere malițioase folosesc adesea declanșatoare bazate pe localizare, ceea ce face ca detectarea și atenuarea acestora să fie o sarcină dificilă. Cu toate acestea, analiza Adaptive a amenințărilor se deosebește de abordările tradiționale prin faptul că oferă capacitatea de a emula cu precizie și de a falsifica valorile de geolocație așteptate, neutralizând în mod eficient tacticile utilizate de programele malware, sporind astfel capacitatea noastră de a ne proteja împotriva acestor amenințări.
În exemplul prezentat mai jos, putem observa un malware geofencing care încearcă să se execute exclusiv într-o anumită țară. Cu toate acestea, soluția noastră inovatoare ocolește cu succes această restricție, așa cum am menționat anterior, prin emularea valorilor de geolocalizare dorite, demonstrând capacitatea noastră superioară de a contracara astfel de amenințări bazate pe geofencing.
Detectarea phishing-ului
Prin redarea site-urilor web suspecte și supunerea acestora motorului nostru avansat de învățare automată, suntem capabili să identificăm aproape 300 de mărci. În exemplul prezentat mai jos, puteți vedea un site web rusesc care se preface că este o companie de jocuri pe calculator cunoscută sub numele de Steam. Soluția noastră excelează în compararea conținutului site-ului cu URL-ul autentic, identificând rapid astfel de tentative frauduloase pentru a vă proteja bunurile digitale și informațiile personale.
Reputația URL offline
Modelul ML de detectare offline a URL-urilor oferă un nou nivel de apărare prin detectarea eficientă a URL-urilor suspecte, oferind un mijloc robust de identificare și atenuare a amenințărilor reprezentate de link-urile rău intenționate. Modelul utilizează un set de date care conține sute de mii de URL-uri, etichetate meticulos ca fiind fie fără amenințare, fie rău intenționate de către furnizori de renume, pentru a evalua fezabilitatea detectării exacte a URL-urilor suspecte prin tehnici de învățare automată.
Este important de remarcat faptul că această caracteristică este deosebit de utilă în mediile acoperite de aer, unde nu sunt disponibile căutări online ale reputației.
Extragerea configurației malware a unui eșantion împachetat
Exemplarul de mai jos dezvăluie un malware care a fost împachetat utilizând tehnica de împachetare UPX. În ciuda încercării sale de a se sustrage detectării și apărării, analiza noastră a reușit să descompună sarcina utilă, expunând adevărata sa identitate ca troian Dridex. Am reușit să descoperim configurația malware-ului, punând în lumină intențiile malițioase din spatele acestei amenințări, extrăgând IOC-uri valoroase.
Căutare prin similitudine
Utilizând funcționalitatea Similarity Search, sandbox a detectat un fișier care seamănă foarte mult cu un malware cunoscut. În mod deosebit, acest fișier fusese marcat anterior ca nefiind rău intenționat, dezvăluind potențialul de false negații în evaluările noastre de securitate. Această descoperire ne permite să țintim și să rectificăm în mod specific aceste amenințări trecute cu vederea.
Este important să subliniem faptul că căutarea prin similitudine este extrem de valoroasă pentru cercetarea și vânătoarea de amenințări, deoarece poate ajuta la descoperirea eșantioanelor din aceeași familie sau campanie malware, furnizând IOC suplimentare sau informații relevante despre activități specifice ale amenințărilor.
Executabil nativ
Our disassembling engine revealed intriguing findings within the target sample. Surprisingly, this sample monitors the system time using the uncommon <rdtsc> instruction and accesses an internal, undocumented structure in Windows, commonly used for different malicious tricks. These unusual actions raise questions about its purpose and underscore the need for further investigation to assess potential risks to the system.
.NET Executabil
Eșantionul examinat a fost creat utilizând cadrul .NET. Deși ne abținem să afișăm CIL-ul real, procesul nostru de decompilare extrage și prezintă informații demne de menționat, inclusiv șiruri de caractere, artefacte de registru și apeluri API .
Pe lângă aceasta, analizăm metadatele .NET pentru a identifica funcțiile și resursele specifice .NET. Acest proces permite extragerea de informații detaliate despre ansamblu, cum ar fi metode, clase și resurse încorporate, ceea ce este esențial pentru analiza comportamentului și structurii aplicațiilor .NET.
Emularea codurilor Shell
Multe aplicații exploatate aduc sarcina utilă finală în format binar brut (shellcode), ceea ce ar putea constitui un obstacol la analizarea sarcinii utile. Cu ajutorul emulației noastre de shellcode, putem descoperi și analiza comportamentul încărcăturii finale, în acest exemplu pentru o vulnerabilitate Office larg exploatată în editorul de ecuații. Astfel, se deschide ușa pentru colectarea IOC-urilor relevante.
Macro VBA extrem de ofuscat
Macro-urile VBA ofuscate reprezintă o provocare semnificativă pentru a oferi un timp rezonabil de răspuns la amenințările active. Acest cod neclar face din analiza și înțelegerea amenințărilor o sarcină extrem de complexă care necesită mult timp și eforturi. Tehnologia noastră de emulare VBA de ultimă generație este capabilă să depășească aceste provocări și oferă o analiză cuprinzătoare a macro-urilor VBA ofuscate împreună cu informații clare despre funcționalitatea acestora în câteva secunde.
Eșantionul analizat este un document Excel cu cod VBA foarte ofuscat care lansează și execută un fișier DLL .NET, împreună cu un fișier LNK însărcinat cu continuarea lanțului de execuție a malware-ului. După emulația VBA, MetaDefender Sandbox identifică procesele lansate și funcția principală de deobfuscare, extrage automat șirurile de caractere ofuscate și salvează fișierele abandonate (anterior hardcoded și criptate în codul VBA). Acest lucru arată rapid scopul principal al malware-ului și ne oferă posibilitatea unei analize mai aprofundate a acestei amenințări.
Sandbox Evasiune prin intermediul Task Scheduler
Utilizarea Windows Task Scheduler pentru a executa sarcini utile malițioase la o dată ulterioară este o tehnică discretă de eludare a mediilor sandbox întâlnită în amenințările recente. Aceasta exploatează întârzierea în execuție pentru a ocoli în mod eficient fereastra scurtă de analiză tipică sandbox-urilor.
Următorul exemplu este un VBScript ofuscat care descarcă sarcina utilă malițioasă și creează o sarcină programată pentru a o executa 67 de minute mai târziu. Sandbox-urile tradiționale mențin execuția doar pentru câteva minute, iar comportamentul rău intenționat nu ar fi niciodată expus. Pe de altă parte, emulatorul nostru VBScript este capabil să detecteze și să depășească această tehnică de evaziune (T1497), adaptând mediul de execuție pentru a continua analiza și obținând raportul complet în 12 secunde.
.NET Reflection
NET Reflection este o caracteristică puternică oferită de cadrul .NET care permite programelor să inspecteze și să manipuleze structura și comportamentul unui fișier .NET în timpul execuției. Aceasta permite examinarea ansamblurilor, modulelor și tipurilor, precum și capacitatea de a crea dinamic instanțe ale tipurilor, de a invoca metode și de a accesa câmpuri și proprietăți.
Programele malware pot utiliza reflection pentru a încărca dinamic și a executa cod din ansambluri care nu sunt menționate la momentul compilării, permițând obținerea de sarcini utile suplimentare de pe servere la distanță (sau ascunse în fișierul curent) și executarea lor fără a le scrie pe disc, reducând riscul de detectare.
În acest caz, putem vedea cum VBScript-ul analizat încarcă și rulează un ansamblu .NET în memorie direct din octeții stocați într-un registru Windows.
XOR Decriptarea sarcinii utile stocate în resursa PE
Această caracteristică permite dezvăluirea artefactelor ascunse criptate în cadrul resurselor PE. Artefactele malițioase sunt adesea criptate pentru a evita detectarea și pentru a ascunde adevărata intenție a eșantionului. Descoperirea acestor artefacte este esențială, deoarece acestea conțin de obicei date critice (precum informații C2) sau sarcini utile. Prin extragerea acestora, sandbox-ul poate oferi o scanare mai profundă, cu șanse mai mari de a identifica cele mai valoroase IOC.
Acest eșantion stochează acele artefacte criptate folosind algoritmul XOR, simplu dar eficient pentru a se sustrage detectării. Analizând modelele din datele criptate, cheia de criptare poate fi ghicită, permițând decriptarea celor ascunse.
Detonator - Căutarea nesfârșită pentru Sandbox perfect
Povestea din spatele celei mai importante soluții OPSWATde analiză a programelor malware
Detonator - Căutarea nesfârșită pentru Sandbox perfect
Povestea din spatele celei mai importante soluții OPSWATde analiză a programelor malware
Deblocați noi modalități de utilizare Sandbox
Descoperiți cum OPSWAT aduce sandboxing-ul bazat pe analiza adaptivă a amenințărilor în afara SOC și până la perimetrul rețelei.
ICAP și Sandbox
Scanare malware pentru web și transferuri de fișiere prin ICAP.
Kiosk și Sandbox
Secure de amenințările periferice și ale mediilor amovibile în sectorul utilităților, al sănătății și al apărării.
Storage Security și Sandbox
Scanează și dezinfectează toate fișierele transferate într-o rețea pentru a proteja împotriva amenințărilor necunoscute.
FilescanComunitatea .io
Conceput special pentru fiecare sector
Aflați mai multe despre MetaDefender Sandbox
MetaDefender Sandbox Întrebări frecvente
Avantaje bazate pe emulare
MetaDefender Sandbox utilizează tehnologia adaptive sandbox. Acest lucru îl face mai rapid și mai eficient din punct de vedere al resurselor decât sandboxurile tradiționale, care se bazează adesea pe mașini virtuale costisitoare și greu de întreținut. În plus, spre deosebire de multe sandbox-uri tradiționale, MetaDefender Sandbox este nativ în cloud prin design, oferind opțiuni flexibile de implementare în cloud.
Datorită abordării sale adaptative, bazate pe emulare, MetaDefender Sandbox își adaptează în mod eficient calea de execuție în funcție de mediul și condițiile necesare pentru a detona în siguranță programe malware secrete care altfel ar rămâne latente și nedetectate. În cazul geofencing-ului, atunci când codul verifică datele de localizare, MetaDefender Sandbox poate emula mai multe rezultate - mult mai dinamic decât o mașină virtuală limitată.
Opțiuni de implementare
MetaDefender Sandbox poate fi implementat on-premises, în cloud sau în medii air-gapped, oferind flexibilitate și ajutând la conformitatea cu diverse cerințe de securitate.
Implementarea în Cloud permite organizațiilor să se extindă rapid și să integreze cele mai recente informații privind amenințările în timp real, aducând Sandbox în perimetru. Datorită vitezei și capacităților sale în linie, Sandbox îmbunătățește capacitatea generală de reacție în materie de securitate și poate fi oferit ca parte a altor cazuri de utilizare, în timp ce sandboxurile tradiționale se află în SOC.
Da, este proiectat pentru operațiuni de înaltă securitate, permițându-i să funcționeze eficient în medii cu acces aerian prin susținerea actualizărilor și configurațiilor offline.
Integrare și utilitate
Această integrare îmbunătățește funcționalitatea, permițând o utilizare mai largă a threat intelligence și suportând diverse protocoale și servicii de securitate, cum ar fi ICAP și scanarea e-mailurilor.
MetaDefender Sandbox suportă o gamă largă de integrări, inclusiv ICAP pentru securitatea web, integrarea directă a e-mailurilor pentru scanarea securizată a atașamentelor și multe altele, facilitând operațiunile fără probleme în cadrul infrastructurilor de securitate existente.
Absolut, MetaDefender Sandbox oferă diverse opțiuni de configurare care pot fi adaptate cerințelor specifice de securitate și fluxurilor de lucru.
Costuri și investiții
Prețul variază în funcție de dimensiunea implementării și de nevoile clientului, fiind disponibile atât opțiuni de abonament, cât și de sublicențiere (OEM).
Investițiile în MetaDefender Sandbox conduc la economii semnificative prin prevenirea breșelor de securitate costisitoare și prin îmbunătățirea capacităților de detectare și răspuns la malware.
Întreținerea este mai redusă în comparație cu sandboxurile tradiționale, fiind necesare actualizări periodice pentru motoarele de amenințare și software, gestionate automat în implementările cloud.
Asistență tehnică și întreținere
OPSWAT oferă suport personalizat pentru aceste implementări, inclusiv proceduri de instalare personalizate și asistență tehnică dedicată.
Acesta necesită actualizări periodice pentru a menține detectarea eficientă a amenințărilor. OPSWAT oferă procese simplificate pentru actualizarea sistemelor, în special în configurațiile on-premises și air-gapped.
OPSWAT oferă tutoriale online, seminarii web și ghiduri de utilizare complete pentru a asigura utilizarea eficientă a MetaDefender Sandbox .
Se oferă o perioadă de testare, inclusiv acces complet la capacitățile sale, permițând organizațiilor să evalueze încadrarea sa în peisajul lor de securitate înainte de a face un angajament complet.
Discutați astăzi cu un expert OPSWAT
OPSWAT este un lider în domeniul soluțiilor de securitate cibernetică, deoarece înțelegem riscurile și provocările cu care se confruntă organizațiile moderne. Am dezvoltat threat intelligence capabilități care permit echipei dvs. să înțeleagă amenințările și să răspundă mai repede ca niciodată.
Începeți astăzi să discutați cu echipa noastră pentru a descoperi soluțiile noastre de informații de securitate.