



Rejtett fenyegetések feltárása másodpercek alatt a következő generációs rosszindulatú programok elemzésével
Gyors, pontos, hatékony és skálázható Sandbox megoldások
10x
Gyorsabb
Mint a hagyomány Homokozó dobozok
100x
Nagyobb hangerő
Fájlelemzés
<1 Hour
Beállítás
Azonnali védelemre
25k+
Sandbox Scans
Naponta csak egy Server
Üdvözöljük az Adaptive fenyegetéselemzés korszakában
Akár gazdag jelentéseket, akár a legjobb minőségű védelmet keresi a kiberbiztonsági helyzet javítása érdekében, adaptív fenyegetéselemző technológiánk skálázható megoldásokat, rugalmas telepítési lehetőségeket és fokozott erőforrás-hatékonyságot kínál a szervezeteknek az átfogó rosszindulatú programok elemzéséhez.
A modern fenyegetéskezelés változó kihívásai
Az emuláció-alapú technológiával megoldhatja a kihívásokat a SOC riasztások kezelésének egyszerűsítésével és a dinamikus, valós idejű fájlelemzés lehetővé tételével az egész biztonsági keretrendszerben. Csökkentse az erőforrásigényt, szüntesse meg a kiterjedt infrastruktúra szükségességét, és támogassa a kritikus környezetekre szabott felhő-natív és helyben történő telepítéseket egyaránt.
Adaptive fenyegetettségi környezet
A kitérő technikák megkerülik a hagyományos elemzési módszereket.
Késleltetett válasz a SOC-kban
A riasztások nem hatékony osztályozása késlelteti az incidensek megoldását.
Valós idejű elemzés akadályai
A hálózati szintű fájlellenőrzés továbbra is elérhetetlen.
Erőforrás-igényes folyamatok
A nagy fájlmennyiségek kezelése jelentős infrastruktúrát igényel.
A Cloud támogatás hiánya
Nem optimalizálták a zökkenőmentes felhőintegrációra.
Komplex telepítés és karbantartás
A magas fenntartási költségek és a nehéz beállítások megterhelik az operatív csapatokat.
OPSWAT Emuláción alapuló Sandbox technológia
Gyors szkennelés, egyszerű telepítés
Statikus és dinamikus, fenyegetéselemzés
Rugalmas integrációk
Egyszerű működés és automatizált
A hagyományos homokozó már nem opció
Hagyományos Sandbox | MetaDefender Sandbox | |
---|---|---|
Sebesség
| Lassú (5-10 perc elemzésenként)
| Gyors, akár 10x gyorsabb, mint a hagyományos homokozók
|
Skálázhatóság
| Nem felhő-natív (pl. az AWS EC2 példányok nem teszik lehetővé az egymásba ágyazott virtualizációt), hardverre (VM-ekre) van szükség)
| Teljesen felhő-natív, automatikus skálázási képességekkel
|
Erőforrás-felhasználás
| Magas erőforrásigény, példányonkénti fix alkalmazáscsomaggal/OS-szel
| Rendkívül erőforrás-hatékony, 100-szor nagyobb térfogatú
|
Érzékelés kikerülése
| Könnyen ujjlenyomatot lehet venni, és sérülékeny az egyéni kijátszási trükkökkel szemben.
| Adaptive végrehajtási környezet, amely megkerüli a kifinomult elemzést gátló technikákat
|
Legjobb felhasználási eset
| Törvényszéki elemzés és exploit-felderítés
| Hatékony az olyan modern fenyegetésekkel szemben, mint a szkriptek és dokumentumok A rendkívül kitérő, többrétegű támadásokkal szemben.
|
Gyorsaság és pontosság a teljes rosszindulatú szoftverek elemzése során
Adja hozzá az adaptív fenyegetéselemzés rétegeit a rosszindulatú programok elemzési csővezetékeihez, hogy javítsa biztonsági helyzetét és hatékonyabban reagáljon a fejlődő fenyegetésekre.
Növelje a hatékonysági arányt akár 99,7%-ra, ha a Reputation Service a Sandboxmély statikus elemzésével és dinamikus gyors passzolásával kombinálja.
MetaDefender Reputation Service API ellenőrzi a hash-okat, IP-ket, tartományokat és URL-eket, míg a Sandbox az IOC-kat kinyerik és dinamikusan ellenőrzik. Ezek az egymást kiegészítő technológiák együttesen közel 100%-os felderítési arányt érnek el egy robusztus védelmi rendszerben.
Belső összehasonlítás alapján, az eredmények változhatnak.
Átfogó Sandbox Jelentés
Kiberbiztonsági szoftverünk képességeinek áttekintése, beleértve a mintaelemzést, a rosszindulatú szoftvercsaládok dekódolását, a szétszerelés kicsomagolását, a hasonlóságkeresést és egyebeket.
Szintetikus (gyártott) minta
Ez a minta egy célzott példaként szolgál, hogy rávilágítson a következők változatos képességeire MetaDefender Sandbox (korábbi nevén OPSWAT Filescan Sandbox ).
A valós kiberfenyegetések bemutatására készült, több fájlt és fájltípust egymásba ágyazva. Ez hatékonyan demonstrálja megoldásunk képességeit az adaptív fenyegetéselemzés, a viselkedéselemzés és a fejlett biztonsági intézkedések terén.
Geofencing
A geofencinget alkalmazó malware dokumentumok jelentős fenyegetést jelentenek a kiberbiztonságra nézve. Ezek a rosszindulatú fájlok gyakran használnak helyalapú kiváltó okokat, ami kihívást jelent a felderítésben és a kárenyhítésben. Az Adaptive fenyegetéselemzés azonban azzal emelkedik ki a hagyományos megközelítések közül, hogy képes pontosan utánozni és meghamisítani az elvárt geolokációs értékeket, így hatékonyan semlegesíti a rosszindulatú programok által alkalmazott taktikákat, és ezáltal javítja az ilyen fenyegetések elleni védekezési képességünket.
Az alábbi mintában megfigyelhetjük, hogy egy geofencing malware kizárólag egy adott országon belül próbál futtatni. Innovatív megoldásunk azonban sikeresen megkerüli ezt a korlátozást, ahogyan azt korábban említettük, a kívánt geolokációs értékek emulálásával, ami bizonyítja az ilyen geofencing-alapú fenyegetések elleni kiváló képességünket.
Adathalászat észlelése
A gyanús webhelyek renderelésével és a fejlett gépi tanulási motorunkkal való vizsgálatával közel 300 márkát tudunk azonosítani. Az alábbi példában egy Steam nevű számítógépes játékgyártó cégnek álcázott orosz weboldalnak lehet tanúja. Megoldásunk kiválóan összehasonlítja a webhely tartalmát a valódi URL-címmel, és gyorsan azonosítja az ilyen csalárd próbálkozásokat, hogy megvédje digitális eszközeit és személyes adatait.
Offline URL hírnév
Az offline URL-érzékelő ML-modell új védelmi réteget biztosít a gyanús URL-ek hatékony felderítésével, és megbízható eszközt kínál a rosszindulatú linkek által jelentett fenyegetések azonosítására és mérséklésére. Egy több százezer URL-t tartalmazó adathalmazt használ fel, amelyet neves gyártók gondosan megjelöltek, mint veszélytelen vagy rosszindulatú, hogy felmérje a gyanús URL-ek gépi tanulási technikák segítségével történő pontos észlelésének megvalósíthatóságát.
Fontos megjegyezni, hogy ez a funkció különösen hasznos a légtérzáras környezetben, ahol az online hírnévkeresés nem áll rendelkezésre.
Rosszindulatú szoftver konfigurációjának kivonása egy csomagolt mintából
Az alábbi minta egy olyan kártevőt mutat, amelyet az UPX csomagolási technikával csomagoltak. Annak ellenére, hogy megpróbálta elkerülni a felismerést és a védelmet, elemzésünk sikeresen kicsomagolta a hasznos terhet, felfedve annak valódi identitását, mint Dridex trójai. Sikerült feltárnunk a kártevő konfigurációját, fényt derítve a fenyegetés mögött álló rosszindulatú szándékra, értékes IOC-ket kinyerve.
Hasonlósági keresés
A Hasonlósági keresés funkciót alkalmazva a homokozó egy olyan fájlt észlelt, amely feltűnően hasonlít egy ismert rosszindulatú szoftverre. Figyelemre méltó, hogy ezt a fájlt korábban nem rosszindulatúnak jelölték, ami rávilágít a hamis negatív eredmények lehetőségére a biztonsági értékeléseinkben. Ez a felfedezés lehetővé teszi számunkra, hogy célzottan megcélozzuk és orvosoljuk ezeket a figyelmen kívül hagyott fenyegetéseket.
Fontos kiemelni, hogy a hasonlósági keresés rendkívül értékes a fenyegetéskutatás és -vadászat szempontjából, mivel segíthet feltárni az azonos rosszindulatú szoftvercsaládból vagy kampányból származó mintákat, további IOC-ket vagy releváns információkat szolgáltatva az egyes fenyegető tevékenységekkel kapcsolatban.
Natív futtatható
Our disassembling engine revealed intriguing findings within the target sample. Surprisingly, this sample monitors the system time using the uncommon <rdtsc> instruction and accesses an internal, undocumented structure in Windows, commonly used for different malicious tricks. These unusual actions raise questions about its purpose and underscore the need for further investigation to assess potential risks to the system.
.NET végrehajtható
A vizsgált minta a .NET keretrendszer segítségével készült. Bár tartózkodunk a tényleges CIL megjelenítésétől, a dekompilációs folyamatunk kivonja és bemutatja a figyelemre méltó információkat, beleértve a karakterláncokat, a registry artifactokat és a API hívásokat.
Emellett elemezzük a .NET metaadatokat, hogy azonosítsuk a .NET-specifikus funkciókat és erőforrásokat. Ez a folyamat lehetővé teszi a részletes információk kinyerését az összeállításról, például a metódusokról, osztályokról és beágyazott erőforrásokról, ami kritikus fontosságú a .NET-alkalmazások viselkedésének és szerkezetének elemzéséhez.
Shellcode emuláció
Sok alkalmazás kihasználása nyers bináris formátumban (shellcode) hozza a végső hasznos terhet, ami akadályt jelenthet a hasznos teher elemzésekor. Shellcode-emulációnkkal képesek vagyunk felfedezni és elemezni a végső hasznos teher viselkedését, ebben a példában egy széles körben kihasznált Office sebezhetőséget az egyenletszerkesztőben. Így megnyílik az út a megfelelő IOC-k összegyűjtéséhez.
Erősen homályos VBA makró
A homályos VBA-makrók jelentős kihívást jelentenek az aktív fenyegetések ésszerű válaszidejének biztosítása szempontjából. Ez a nem egyértelmű kód a fenyegetések elemzését és megértését rendkívül összetett, sok időt és erőfeszítést igénylő feladattá teszi. Korszerű VBA-emulációs technológiánk képes legyőzni ezeket a kihívásokat, és másodpercek alatt átfogó elemzést nyújt az obfuszkált VBA-makróról, valamint egyértelmű betekintést nyújt annak működésébe.
Az elemzett minta egy Excel-dokumentum, amely erősen elkendőzött VBA-kódot tartalmaz, amely egy .NET DLL-fájlt dob le és futtat, egy LNK-fájllal együtt, amely a kártevő futtatási lánc folytatásáért felelős. A VBA emuláció után a MetaDefender Sandbox azonosítja az indított folyamatokat és a fő deobfuszkáló funkciót, automatikusan kivonja az obfuszkált karakterláncokat és elmenti az elejtett fájlokat (amelyeket korábban keményen kódoltak és titkosítottak a VBA kódban). Ez gyorsan megmutatja a kártevő fő célját, és lehetőséget ad a fenyegetés további elemzésére.
Sandbox Kikerülés a feladatütemezőn keresztül
A Windows Feladatütemező használata a rosszindulatú hasznos terhek későbbi időpontban történő végrehajtására egy lopakodó technika a homokozós környezetek kijátszására, amelyet a közelmúltban megjelent fenyegetésekben láthattunk. A végrehajtás késleltetését kihasználva hatékonyan megkerüli a homokdobozokra jellemző rövid elemzési ablakot.
A következő minta egy elkendőzött VBScript, amely letölti a rosszindulatú hasznos terhet, és létrehoz egy ütemezett feladatot, hogy 67 perccel később futtassa azt. A hagyományos sandboxok csak néhány percig tartják fenn a végrehajtást, és a rosszindulatú viselkedés soha nem kerülne nyilvánosságra. Ezzel szemben a mi VBScript emulátorunk képes felismerni és legyőzni ezt a kijátszási technikát (T1497), a végrehajtási környezetet a további elemzés folytatásához igazítja, és 12 másodperc alatt megkapja a teljes jelentést.
.NET reflexió
A NET Reflection a .NET keretrendszer által biztosított hatékony funkció, amely lehetővé teszi a programok számára, hogy futás közben megvizsgálják és manipulálják a .NET fájlszerkezetet és viselkedést. Lehetővé teszi az összeállítások, modulok és típusok vizsgálatát, valamint a típusok példányainak dinamikus létrehozását, a metódusok meghívását, illetve a mezők és tulajdonságok elérését.
A rosszindulatú programok a tükrözést használhatják a fordításkor nem hivatkozott összeállításokból származó kód dinamikus betöltésére és végrehajtására, lehetővé téve további hasznos terhek távoli szerverekről történő (vagy az aktuális fájlban elrejtett) lekérését és végrehajtását anélkül, hogy a lemezre írnák őket, csökkentve ezzel a felismerés kockázatát.
Ebben az esetben láthatjuk, hogy az elemzett VBScript hogyan tölt be és futtat egy .NET-összeállítást a memóriába közvetlenül egy Windows-regiszterben tárolt bájtokból.
A PE-erőforrásban tárolt hasznos teher XOR-dekódolása
Ez a funkció lehetővé teszi a PE erőforrásokban titkosított rejtett leletek feltárását. A rosszindulatú leleteket gyakran titkosítják, hogy elkerüljék a felismerést és elfedjék a minta valódi szándékát. Ezeknek az artefaktumoknak a feltárása alapvető fontosságú, mivel általában kritikus adatokat (mint C2-információkat) vagy hasznos terheket tartalmaznak. Kivonásukkal a sandbox mélyebb vizsgálatot végezhet, nagyobb eséllyel azonosítva a legértékesebb IOC-ket.
Ez a minta tárolja a titkosított műtárgyakat az XOR algoritmus segítségével, amely egyszerű, de hatékony a felderítés elkerülésére. A titkosított adatokban található minták elemzésével a titkosítási kulcs kitalálható, így a rejtett adatok visszafejtése lehetséges.
Detonátor - A tökéletes Sandbox végtelen keresése
Az OPSWATvezető rosszindulatú szoftverek elemzésére szolgáló megoldásának története
Detonátor - A tökéletes Sandbox végtelen keresése
Az OPSWATvezető rosszindulatú szoftverek elemzésére szolgáló megoldásának története
Új utak feltárása a felhasználáshoz Sandbox
Fedezze fel, hogy a OPSWAT hogyan hozza ki az adaptív fenyegetéselemzésen alapuló homokozót a SOC-ból egészen a hálózati peremig.
ICAP és Sandbox
Rosszindulatú szoftverek ellenőrzése a webes és fájlátvitelhez a ICAP címen keresztül.
Kiosk és Sandbox
Secure környezetek a perifériás és cserélhető adathordozók fenyegetéseitől a közművek, az egészségügy és a védelem területén.
Storage Security és Sandbox
Ellenőrzi és szanálja a hálózaton átvitt összes fájlt, hogy megvédje az ismeretlen fenyegetésekkel szemben.
Filescan.io Közösség
Célzottan minden ágazat számára
Tudjon meg többet MetaDefender Sandbox
MetaDefender Sandbox GYIK
Emuláción alapuló előnyök
MetaDefender Sandbox adaptív sandbox technológiát használ. Ez gyorsabbá és erőforrás-hatékonyabbá teszi, mint a hagyományos homokozókat, amelyek gyakran költséges és nehezen karbantartható virtuális gépekre támaszkodnak. Emellett a MetaDefender Sandbox a hagyományos homokozókkal ellentétben a eleve felhőalapú, így rugalmas felhőalapú telepítési lehetőségeket kínál.
Adaptív, emuláción alapuló megközelítésének köszönhetően a MetaDefender Sandbox hatékonyan alkalmazkodik a végrehajtási útvonalhoz a szükséges környezet és feltételek alapján, hogy biztonságosan felrobbantsa a rejtett rosszindulatú szoftvereket, amelyek egyébként lappangva és észrevétlenül maradnának. Geofencing esetén, amikor a kód helymeghatározási adatokat ellenőriz, a MetaDefender Sandbox többféle kimenetel emulálására képes - sokkal dinamikusabban, mint egy korlátozott virtuális gép.
Telepítési lehetőségek
MetaDefender Sandbox helyben, a felhőben vagy air-gapped környezetben is telepíthető, ami rugalmasságot biztosít és segíti a különböző biztonsági követelményeknek való megfelelést.
A Cloud telepítés lehetővé teszi a szervezetek számára a gyors skálázást és a legfrissebb fenyegetésekkel kapcsolatos információk valós idejű integrálását, így a Sandbox a peremterületre kerül. Gyorsaságának és inline képességeinek köszönhetően a Sandbox fokozza az általános biztonsági reakcióképességet, és más felhasználási esetek részeként is felajánlható, míg a hagyományos sandboxok a SOC-ban élnek.
Igen, magas biztonsági szintű műveletekre tervezték, így az offline frissítések és konfigurációk támogatásával hatékonyan működhet az air-gapped környezetben is.
Integráció és használhatóság
Ez az integráció növeli a funkcionalitást, lehetővé téve a threat intelligence szélesebb körű használatát, valamint a különböző biztonsági protokollok és szolgáltatások, például a ICAP és az e-mail átvilágítás támogatását.
MetaDefender Sandbox integrációk széles skáláját támogatja, beleértve a ICAP webes biztonságot, közvetlen e-mail integrációt a biztonságos mellékletek szkenneléséhez és még sok mást, megkönnyítve a meglévő biztonsági infrastruktúrákon belüli zökkenőmentes működést.
Természetesen a MetaDefender Sandbox különböző konfigurációs lehetőségeket kínál, amelyek az egyedi biztonsági követelményekhez és munkafolyamatokhoz igazíthatók.
Költségek és beruházás
Az árak a telepítés méretétől és az ügyfél igényeitől függően változnak, és mind előfizetéses, mind allicenszes (OEM) opciók is rendelkezésre állnak.
A MetaDefender Sandbox oldalra történő befektetés jelentős megtakarításokat eredményez a költséges biztonsági rések megelőzésével és a rosszindulatú programok észlelési és reagálási képességeinek javításával.
A karbantartás a hagyományos homokozókhoz képest alacsonyabb, mivel a fenyegetőmotorok és a szoftverek rendszeres frissítésére van szükség, amit a felhőalapú telepítésekben automatikusan kezelnek.
Műszaki támogatás és karbantartás
OPSWAT személyre szabott támogatást nyújt ezekhez a telepítésekhez, beleértve a testre szabott telepítési eljárásokat és a dedikált technikai segítségnyújtást.
A hatékony fenyegetésérzékelés fenntartásához rendszeres frissítésekre van szükség. az OPSWAT ésszerűsített folyamatokat kínál a rendszerek frissítéséhez, különösen a helyhez kötött és az air-gapped rendszerek esetében.
OPSWAT online oktatóprogramokat, webináriumokat és átfogó felhasználói kézikönyveket biztosít a MetaDefender Sandbox hatékony használatához.
A rendszer próbaidőszakot kínál, beleértve a teljes körű hozzáférést a funkciókhoz, lehetővé téve a szervezetek számára, hogy értékeljék, hogy a teljes elköteleződés előtt hogyan illeszkedik a biztonsági környezetükbe.