MetaDefender 2.4.0 jelentős előrelépést jelent a fenyegetések észlelése, a vállalati integráció és a felhasználói élmény terén. Az új emulációs funkciók, a zökkenőmentes SSO-támogatás és a továbbfejlesztett felhasználói felületi munkafolyamatok révén ez a verzió lehetővé teszi a biztonsági csapatok számára, hogy a fenyegetéseket gyorsabban és nagyobb pontossággal elemezzék. Fedezze fel az újdonságokat, a fejlesztéseket, és azt, hogy védelmi rendszerük hogyan lett még hatékonyabb.
Újdonságok
Ez a kiadás erőteljes új funkciókat hoz, amelyek célja a vállalati felkészültség, a felhasználói hozzáférés és az elemzési mélység javítása.
- Jelentés áttekintése Újratervezés
Fedezze fel a teljesen újragondolt felhasználói felületet, amelyet az áttekinthetőség és a gyorsaság érdekében terveztek - intuitív navigációval, dinamikus szűréssel és konszolidált fenyegetésekkel egyetlen áttekinthető nézetben.

- Trendek oldal újratervezése
Zökkenőmentes navigáció a továbbfejlesztett Trendek oldalon, amely megújult elrendezéssel és intuitív vizuális megjelenítéssel rendelkezik - mélyebb átláthatóságot biztosít a vizsgálati ítéletek, az átlagos vizsgálati idő, az IOC generálás és a vezető fenyegetésjelzők frissített grafikonjaival.

- SAML 2.0 identitásszolgáltató (IDP) integráció
A teljes körű SAML 2.0-szövetség segítségével zökkenőmentesen integrálhatja MetaDefender olyan vállalati SSO-megoldásokkal, mint az OKTA, a Ping és az Active Directory Federation Services (AD FS) – ezzel egyszerűsítve a felhasználókezelést és megerősítve szervezetének biztonsági helyzetét. - Red Hat Offline telepítési mód
A Red Hat Enterprise Linux 9 operációs rendszeren az offline telepítés teljes körű támogatásával biztonságosan telepítheti Sandbox a légvédett környezetekben. - Advanced Windows PE Emulator (Beta)
Az Advanced Windows PE Emulator Beta már most is jelentős értéket képvisel a dinamikus hasznos terhek kicsomagolásával, a rejtett IOC-k feltárásával és új fenyegetés-indikátorok feltárásával, ami közvetlenül hozzájárul a Filescan.io oldalon mért valós hatásokhoz: a magas megbízhatóságú ("rosszindulatú") ítéletek napi +48%-os növekedése, +224%-kal több napi IOC-kivonat és +159%-os növekedés a címkék generálásában.


Ezek az újítások együttesen teszik MetaDefender intuitívabbá, skálázhatóbbá és hatékonyabbá a modern biztonsági műveletek számára.
Fejlesztések
Az új funkciók mellett ez a kiadás olyan célzott fejlesztéseket is bevezet, amelyek racionalizálják a teljesítményt, a rugalmasságot és a láthatóságot.
- A fenyegetettségi mutatók áttekintése a
műszerfalon mostantól különálló fenyegetettségi mutatókat jelenít meg, és a zajon keresztül egyértelműbb, jobban megvalósítható kockázatértékeléseket biztosít. - Input Accessibility & Form Refactor
Az átdolgozott űrlapkomponensek biztosítják a következetes címkézést, az ARIA-megfelelőséget és a hozzáférhető érvényesítést - javítva a használhatóságot és igazodva a legjobb hozzáférhetőségi gyakorlatokhoz.
Ezek a fejlesztések megerősítik MetaDefender szerepét a fejlett fenyegetéselemzés alapvető eszközeként.
Következő szintű fenyegetésérzékelés
Újdonságok
MetaDefender 2.4.0 intelligensabb kicsomagolási, dekódolási és változatfelismerési funkciókkal bővíti az észlelési képességeit.
- Frissített YARA és rosszindulatú programok konfiguráció-kinyerési logikája
A Lumma Stealer (ChaCha), MetaStealer és Snake Keylogger változatok jobb azonosítása érdekében frissítettük a felderítési szabályokat és a konfiguráció-kinyerési logikát. - .NET betöltők kicsomagolásának javításai
Hozzáadva a Roboski és ReZer0 betöltők kicsomagolásának támogatását, valamint a .NET fájlokban a vezérlőáramlás deobfuszkálását a hasznos teher jobb kinyerése érdekében.

- Control Flow Deobfuscation in .NET Files
A vezérlőáramlás deobfuszkálása a kicsomagolás hatékonyságának javítása és a rejtett hasznos terhek feltárása érdekében az obfuszkált .NET mintákban. - A ClickFix-változatok korai észlelése
Lehetővé tette a ClickFix és a kapcsolódó változatok korai szakaszban történő észlelését - ezzel a közösségi mérnöki fenyegetések növekvő tendenciájára reagálva.

- A Base64 parancsok automatikus dekódolása
Lehetővé tette a Python és Bash szkriptek base64 kódolású parancsainak automatikus dekódolását, ami mélyebb zavaró rétegeket tár fel és javítja a felderítési pontosságot.

- Támogatás az ACCDE fájlok elemzéséhez
Támogatással bővült az ACCDE fájlok elemzése, kiterjesztve a lefedettséget a Microsoft Access alkalmazásokra és javítva a beágyazott fenyegetések láthatóságát.
Ezek a kiegészítések kiterjesztik a viselkedéses meglátások mélységét, és nagyobb pontossággal hozzák felszínre a rejtett fenyegetéseket.
Fejlesztések
Az ebben a szakaszban található fejlesztések szélesebb fenyegetésfelületen élesítik az észlelési pontosságot és a kontextuális elemzést.
- A gyanús .NET binárisok jobb felismerése
Az alacsony szintű anomáliák - például a túlméretezett statikus tömbök, a nagyentrópiájú erőforrások és a szabálytalan hívási minták - elemzésével javított felismerés az elkendőzött .NET fenyegetések korábbi azonosítása érdekében. - Továbbfejlesztett HTML fenyegetéselemzés
A továbbfejlesztett HTML-elemző és a kibővített észlelési mutatók növelik a pontosságot a kitérő vagy rosszul formált webes fenyegetésekkel szemben. - Kibővített IOC és MITRE ATT&CK lefedettség
A mélyebb LNK fájlelemzés, az intelligensebb indikátor dúsítás és a rugalmas YARA-alapú címkézés élesíti a fenyegetések korrelációját és a kontextuális elemzést a jelentésekben.

- DIE (Detect It Easy) adatbázis-frissítés
A továbbfejlesztett fájltípus- és csomagolt bináris azonosítás növeli az osztályozási pontosságot a változatos és összetett mintakészletekben. - OSINT Lookup Optimization
A heurisztikusan kivont tartományok letiltott keresése a hamis pozitív eredmények csökkentése és az általános ítélet pontosságának javítása érdekében.
A statikus heurisztikáktól a dinamikus gazdagításig ezek a fejlesztések még jobban felvértezik az elemzőket a mai kitérő fenyegetésekkel szemben.
Motor kiadási megjegyzések
Fejlesztések
Az Advanced PE Emulator (Beta) ebben a kiadásban jelentős fejlesztéseket tartalmaz, amelyek mélyebb viselkedési betekintést nyújtanak, és olyan fenyegetéseket tárnak fel, amelyek kikerülik a hagyományos elemzést.
- Shellcode Execution
Támogatással bővült az önálló shellcode és forwarder kötés, ami lehetővé teszi az alacsony szintű hasznos terhek mélyebb elemzését. - Eseménykövetés
Rögzíti a gyanús tevékenységeket, beleértve a memória- és lemezbeírásokat, a védelmi változásokat, a DNS-feloldást, a HTTP-kérelmeket és egyebeket. - Releváns dumps
Automatikusan kivonja a memóriadumpsokat a kulcsfontosságú végrehajtási pontokból - például a PE-fájlokból - a fenyegetések mélyebb vizsgálatához. - Integráció a szétszereléssel
Értelmes memóriadumpok közvetlenül a szétszerelő csővezetékbe irányíthatók a mélyrehatóbb elemzés érdekében. - Áttekintés és nyomkövetés
Bevezeti az összefoglaló statisztikákat, a verziókezelést és a konfigurálható API a végrehajtási nyomkövetés gazdagabb átláthatósága érdekében. - Új fenyegetésjelzők
A PE-specifikus viselkedési mutatókkal bővül, hogy célzottabb és értelmesebb elemzési betekintést nyújtson. - További IOC-kivonás
Az emulációt kihasználva olyan IOC-ket fedez fel, amelyek statikus elemzéssel nem láthatóak, így növelve a felderítés teljességét. - A kikerülés legyőzése
Fejlett szimulált ujjlenyomat-elemzést alkalmaz a kikerülő rosszindulatú programok viselkedésének felderítésére és megkerülésére.
Ezek a fejlesztések az emulátort kritikus eszközzé teszik az összetett, többlépcsős rosszindulatú szoftverek felderítésében és a használható IOC-k páratlan pontosságú kinyerésében.
Újdonságok
Ez a motorfrissítés kibővített emulációt, fejlett indikátorlogikát és modern szkriptelemzést vezet be.
- .lnk Batch Drop Detection
Érzékeli a Windows parancsikonfájlokat, amelyek kötegelt parancsfájlokat generálnak és hajtanak végre - ezzel egy kritikus rést zár be, amelyet a "földből élő" technikák kihasználnak. - Vágólap API emuláció
A webes emuláció mostantól rögzíti a modern vágólap műveleteket, mint például a write() és writeText(), felfedve az adathalász csomagokban és a dropperekben használt technikákat. - ECMAScript 6 támogatás az Anesidorában
A JavaScript emuláció mostantól támogatja az ES6 szintaxist, jelentősen kibővítve a fejlett és modern rosszindulatú szkriptek lefedettségét.
Minden egyes új képesség hozzájárul a fenyegetések korábbi felismeréséhez és a magabiztosabb ítélethozatalhoz, különösen összetett környezetben.
Fejlesztések
A motor legújabb fejlesztési ciklusában a teljesítmény, a hűség és az automatizálás egy lépést tett előre.
- Automatizált gomb/link kattintások a HTML-emulációban
A továbbfejlesztett emuláció UI-alapú szkripteket indít el, növelve az interaktív elemek mögé rejtett drive-by letöltések felismerését. - Eseménykezelő végrehajtása a kattintáskor
A beépített onclick eseménykezelők mostantól végrehajtásra kerülnek, ami javítja a HTML/JavaScript-be ágyazott exploitok felismerését. - document.body.append() & Self-Read / Stage-Spawn támogatás
Bevezette a nagy hűségű DOM-szimulációt és az önreferenciális viselkedés támogatását a többlépcsős fenyegetések jobb elemzése érdekében. - HtmlUnit frissítések A frissített
Java-alapú böngésző-emuláció JavaScript motor javításokat, jobb CSS megjelenítést és nagyobb általános stabilitást hoz.
Ezek a backend-fejlesztések fokozzák a skálázhatóságot és a pontosságot nagy mennyiségek és fejlett hasznos terhelések esetén.
Kezdje el használni a MetaDefender 2.4.0-t
Ha többet szeretne megtudni, demót kérni, vagy beszélni szeretne egy OPSWAT szakértővel, látogasson elametadefender weboldalra.
Maradjon a fenyegetettségi görbe előtt.
