AI Hacking - Hogyan használják a hackerek a mesterséges intelligenciát a kibertámadásokban?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

MetaDefender™ Sandbox 2.4.0 Kiadási megjegyzések

Zökkenőmentes vállalati integráció, egyszerűsített felhasználói hozzáférés és hatékony új felület
a OPSWAT
Ossza meg ezt a bejegyzést

MetaDefender Sandbox 2.4.0 jelentős előrelépést jelent a fenyegetések észlelése, a vállalati integráció és a felhasználói élmény terén. Az új emulációs képességekkel, a zökkenőmentes SSO-támogatással és a gazdagított felhasználói felületű munkafolyamatokkal ez a kiadás lehetővé teszi a biztonsági csapatok számára a fenyegetések gyorsabb és pontosabb elemzését. Fedezze fel, mi az újdonság, mi a javulás, és hogyan lett okosabb a fenyegetések elleni védelem.

Újdonságok

Ez a kiadás erőteljes új funkciókat hoz, amelyek célja a vállalati felkészültség, a felhasználói hozzáférés és az elemzési mélység javítása.

  • Jelentés áttekintése Újratervezés
    Fedezze fel a teljesen újragondolt felhasználói felületet, amelyet az áttekinthetőség és a gyorsaság érdekében terveztek - intuitív navigációval, dinamikus szűréssel és konszolidált fenyegetésekkel egyetlen áttekinthető nézetben. 
A jelentés újonnan tervezett, magas szintű áttekintése
  • Trendek oldal újratervezése
    Zökkenőmentes navigáció a továbbfejlesztett Trendek oldalon, amely megújult elrendezéssel és intuitív vizuális megjelenítéssel rendelkezik - mélyebb átláthatóságot biztosít a vizsgálati ítéletek, az átlagos vizsgálati idő, az IOC generálás és a vezető fenyegetésjelzők frissített grafikonjaival.
  • SAML 2.0 Identity provider (IDP) integráció
    A MetaDefender Sandbox zökkenőmentesen integrálható a vállalati SSO megoldásokkal, mint az OKTA, Ping és Active Directory Federation Services (AD FS) a teljes SAML 2.0 Federation használatával - ezzel egyszerűsítve a felhasználók kezelését és erősítve a szervezet biztonsági helyzetét.
  • Red Hat Offline telepítési mód
    A Red Hat Enterprise Linux 9 operációs rendszeren az offline telepítés teljes körű támogatásával biztonságosan telepítheti Sandbox a légvédett környezetekben.
  • Advanced Windows PE Emulator (Beta)
    Az Advanced Windows PE Emulator Beta már most is jelentős értéket képvisel a dinamikus hasznos terhek kicsomagolásával, a rejtett IOC-k feltárásával és új fenyegetés-indikátorok feltárásával, ami közvetlenül hozzájárul a Filescan.io oldalon mért valós hatásokhoz: a magas megbízhatóságú ("rosszindulatú") ítéletek napi +48%-os növekedése, +224%-kal több napi IOC-kivonat és +159%-os növekedés a címkék generálásában.
A PE emuláció növeli az észlelési pontosságot
Ellenőrzés PE-emuláció nélkül - Rosszindulatú tevékenység gyanúja

Ezek az újítások együttesen intuitívabbá, skálázhatóbbá és hatékonyabbá teszik a MetaDefender Sandbox a modern biztonsági műveletekhez.

Fejlesztések

Az új funkciók mellett ez a kiadás olyan célzott fejlesztéseket is bevezet, amelyek racionalizálják a teljesítményt, a rugalmasságot és a láthatóságot.

  • A fenyegetettségi mutatók áttekintése a
    műszerfalon mostantól különálló fenyegetettségi mutatókat jelenít meg, és a zajon keresztül egyértelműbb, jobban megvalósítható kockázatértékeléseket biztosít.
  • Input Accessibility & Form Refactor
    Az átdolgozott űrlapkomponensek biztosítják a következetes címkézést, az ARIA-megfelelőséget és a hozzáférhető érvényesítést - javítva a használhatóságot és igazodva a legjobb hozzáférhetőségi gyakorlatokhoz.

Ezek a fejlesztések megerősítik a MetaDefender Sandbox szerepét a fejlett fenyegetéselemzés alapvető eszközeként.

Következő szintű fenyegetésérzékelés

Újdonságok

A MetaDefender Sandbox 2.4.0 intelligensebb kicsomagolással, deobfuszkálással és variánsfelismeréssel bővíti az észlelési képességeket.

  • Frissített YARA és rosszindulatú programok konfiguráció-kinyerési logikája
    A Lumma Stealer (ChaCha), MetaStealer és Snake Keylogger változatok jobb azonosítása érdekében frissítettük a felderítési szabályokat és a konfiguráció-kinyerési logikát.
  • .NET betöltők kicsomagolásának javításai
    Hozzáadva a Roboski és ReZer0 betöltők kicsomagolásának támogatását, valamint a .NET fájlokban a vezérlőáramlás deobfuszkálását a hasznos teher jobb kinyerése érdekében.
.NET Loader Deobfuscated - Roboski és ReZer0 modulok kivonva
  • Control Flow Deobfuscation in .NET Files
    A vezérlőáramlás deobfuszkálása a kicsomagolás hatékonyságának javítása és a rejtett hasznos terhek feltárása érdekében az obfuszkált .NET mintákban.
  • A ClickFix-változatok korai észlelése
    Lehetővé tette a ClickFix és a kapcsolódó változatok korai szakaszban történő észlelését - ezzel a közösségi mérnöki fenyegetések növekvő tendenciájára reagálva.
A ClickFix egy olyan social engineering támadás, amely a felhasználókat a vágólap manipulálásával és hamis kérések megjelenítésével ráveszi a rosszindulatú szoftverek végrehajtására.
  • A Base64 parancsok automatikus dekódolása
    Lehetővé tette a Python és Bash szkriptek base64 kódolású parancsainak automatikus dekódolását, ami mélyebb zavaró rétegeket tár fel és javítja a felderítési pontosságot.
Base64 feltörése: Automatizált dekódolás Python/Bash számára: növeli a felismerést
  • Támogatás az ACCDE fájlok elemzéséhez
    Támogatással bővült az ACCDE fájlok elemzése, kiterjesztve a lefedettséget a Microsoft Access alkalmazásokra és javítva a beágyazott fenyegetések láthatóságát.

Ezek a kiegészítések kiterjesztik a viselkedéses meglátások mélységét, és nagyobb pontossággal hozzák felszínre a rejtett fenyegetéseket.

Fejlesztések

Az ebben a szakaszban található fejlesztések szélesebb fenyegetésfelületen élesítik az észlelési pontosságot és a kontextuális elemzést.

  • A gyanús .NET binárisok jobb felismerése
    Az alacsony szintű anomáliák - például a túlméretezett statikus tömbök, a nagyentrópiájú erőforrások és a szabálytalan hívási minták - elemzésével javított felismerés az elkendőzött .NET fenyegetések korábbi azonosítása érdekében.
  • Továbbfejlesztett HTML fenyegetéselemzés
    A továbbfejlesztett HTML-elemző és a kibővített észlelési mutatók növelik a pontosságot a kitérő vagy rosszul formált webes fenyegetésekkel szemben.
  • Kibővített IOC és MITRE ATT&CK lefedettség
    A mélyebb LNK fájlelemzés, az intelligensebb indikátor dúsítás és a rugalmas YARA-alapú címkézés élesíti a fenyegetések korrelációját és a kontextuális elemzést a jelentésekben.
A MITRE kibővített feltérképezése feltárja a .NET és a PowerShell elhomályosítását, kijátszását és végrehajtási taktikáit
  • DIE (Detect It Easy) adatbázis-frissítés
    A továbbfejlesztett fájltípus- és csomagolt bináris azonosítás növeli az osztályozási pontosságot a változatos és összetett mintakészletekben.
  • OSINT Lookup Optimization
    A heurisztikusan kivont tartományok letiltott keresése a hamis pozitív eredmények csökkentése és az általános ítélet pontosságának javítása érdekében.

A statikus heurisztikáktól a dinamikus gazdagításig ezek a fejlesztések még jobban felvértezik az elemzőket a mai kitérő fenyegetésekkel szemben.

Motor kiadási megjegyzések

Fejlett PE emulátor (béta)

Fejlesztések

Az Advanced PE Emulator (Beta) ebben a kiadásban jelentős fejlesztéseket tartalmaz, amelyek mélyebb viselkedési betekintést nyújtanak, és olyan fenyegetéseket tárnak fel, amelyek kikerülik a hagyományos elemzést.

  • Shellcode Execution
    Támogatással bővült az önálló shellcode és forwarder kötés, ami lehetővé teszi az alacsony szintű hasznos terhek mélyebb elemzését.
  • Eseménykövetés
    Rögzíti a gyanús tevékenységeket, beleértve a memória- és lemezbeírásokat, a védelmi változásokat, a DNS-feloldást, a HTTP-kérelmeket és egyebeket.
  • Releváns dumps
    Automatikusan kivonja a memóriadumpsokat a kulcsfontosságú végrehajtási pontokból - például a PE-fájlokból - a fenyegetések mélyebb vizsgálatához.
  • Integráció a szétszereléssel
    Értelmes memóriadumpok közvetlenül a szétszerelő csővezetékbe irányíthatók a mélyrehatóbb elemzés érdekében.
  • Áttekintés és nyomkövetés
    Bevezeti az összefoglaló statisztikákat, a verziókezelést és a konfigurálható API a végrehajtási nyomkövetés gazdagabb átláthatósága érdekében.
  • Új fenyegetésjelzők
    A PE-specifikus viselkedési mutatókkal bővül, hogy célzottabb és értelmesebb elemzési betekintést nyújtson.
  • További IOC-kivonás
    Az emulációt kihasználva olyan IOC-ket fedez fel, amelyek statikus elemzéssel nem láthatóak, így növelve a felderítés teljességét.
  • A kikerülés legyőzése
    Fejlett szimulált ujjlenyomat-elemzést alkalmaz a kikerülő rosszindulatú programok viselkedésének felderítésére és megkerülésére.

Ezek a fejlesztések az emulátort kritikus eszközzé teszik az összetett, többlépcsős rosszindulatú szoftverek felderítésében és a használható IOC-k páratlan pontosságú kinyerésében.

Újdonságok

Ez a motorfrissítés kibővített emulációt, fejlett indikátorlogikát és modern szkriptelemzést vezet be.

  • .lnk Batch Drop Detection
    Érzékeli a Windows parancsikonfájlokat, amelyek kötegelt parancsfájlokat generálnak és hajtanak végre - ezzel egy kritikus rést zár be, amelyet a "földből élő" technikák kihasználnak.
  • Vágólap API emuláció
    A webes emuláció mostantól rögzíti a modern vágólap műveleteket, mint például a write() és writeText(), felfedve az adathalász csomagokban és a dropperekben használt technikákat.
  • ECMAScript 6 támogatás az Anesidorában
    A JavaScript emuláció mostantól támogatja az ES6 szintaxist, jelentősen kibővítve a fejlett és modern rosszindulatú szkriptek lefedettségét.

Minden egyes új képesség hozzájárul a fenyegetések korábbi felismeréséhez és a magabiztosabb ítélethozatalhoz, különösen összetett környezetben.

Fejlesztések

A motor legújabb fejlesztési ciklusában a teljesítmény, a hűség és az automatizálás egy lépést tett előre.

  • Automatizált gomb/link kattintások a HTML-emulációban
    A továbbfejlesztett emuláció UI-alapú szkripteket indít el, növelve az interaktív elemek mögé rejtett drive-by letöltések felismerését.
  • Eseménykezelő végrehajtása a kattintáskor
    A beépített onclick eseménykezelők mostantól végrehajtásra kerülnek, ami javítja a HTML/JavaScript-be ágyazott exploitok felismerését.
  • document.body.append() & Self-Read / Stage-Spawn támogatás
    Bevezette a nagy hűségű DOM-szimulációt és az önreferenciális viselkedés támogatását a többlépcsős fenyegetések jobb elemzése érdekében.
  • HtmlUnit frissítések A frissített
    Java-alapú böngésző-emuláció JavaScript motor javításokat, jobb CSS megjelenítést és nagyobb általános stabilitást hoz.

Ezek a backend-fejlesztések fokozzák a skálázhatóságot és a pontosságot nagy mennyiségek és fejlett hasznos terhelések esetén.

Kezdjen hozzá a MetaDefender Sandbox 2.4.0-hoz

Ha többet szeretne megtudni, demót kérni, vagy beszélni szeretne egy OPSWAT szakértővel, látogasson elametadefender weboldalra.

Maradjon a fenyegetettségi görbe előtt.

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.