
MetaDefender Sandbox™
Phân tích do AI thúc đẩy nhanh chóng phát hiện ngay cả phần mềm độc hại khó phát hiện nhất. Với khả năng phát hiện nhanh như chớp và phân tích mối đe dọa thích ứng nhiều lớp, nó cung cấp thông tin chi tiết sâu sắc cần thiết để bảo vệ các tài sản quan trọng khỏi các cuộc tấn công zero-day.
Phương pháp tiếp cận thế hệ tiếp theo
Adaptive Phân tích mối đe dọa
Báo cáo chuyên sâu
Săn lùng mối đe dọa
Triển khai linh hoạt
Tốc độ và độ chính xác trên toàn bộ quy trình phân tích phần mềm độc hại
Thêm các lớp phân tích mối đe dọa thích ứng vào quy trình phân tích phần mềm độc hại của bạn để tăng cường khả năng bảo mật và ứng phó hiệu quả hơn với các mối đe dọa đang phát triển.
MetaDefender Sandbox Động cơ
Bảng sau đây phác thảo MetaDefender Sandbox bộ tính năng của động cơ. Vui lòng liên hệ với chúng tôi để đặt lịch thuyết trình kỹ thuật và xem qua tất cả các tính năng và khả năng của nền tảng.
Toàn diện Sandbox Báo cáo
Tổng quan về khả năng của phần mềm an ninh mạng của chúng tôi, bao gồm phân tích mẫu, giải mã họ phần mềm độc hại, tháo rời, tìm kiếm điểm tương đồng, v.v.
Mẫu tổng hợp (chế tạo)
Mẫu này là một ví dụ được xây dựng có mục đích để làm nổi bật các khả năng đa dạng của MetaDefender Sandbox (trước đây được gọi là OPSWAT Filescan Sandbox ).
Được chế tạo để thể hiện các mối đe dọa mạng thực tế, nhúng nhiều tệp và loại tệp vào nhau. Điều này chứng minh hiệu quả năng lực của giải pháp của chúng tôi trong phân tích mối đe dọa thích ứng, phân tích hành vi và các biện pháp bảo mật tiên tiến.
Rào địa lý
Các tài liệu phần mềm độc hại sử dụng geofencing đã trở thành mối đe dọa đáng kể đối với an ninh mạng. Các tệp độc hại này thường sử dụng các kích hoạt dựa trên vị trí, khiến việc phát hiện và giảm thiểu trở thành một nhiệm vụ đầy thách thức. Tuy nhiên, Adaptive Threat Analysis nổi bật so với các phương pháp truyền thống nhờ khả năng mô phỏng và làm sai lệch chính xác các giá trị định vị địa lý dự kiến, vô hiệu hóa hiệu quả các chiến thuật mà phần mềm độc hại sử dụng, do đó tăng cường khả năng bảo vệ chống lại các mối đe dọa đó.
Trong mẫu được cung cấp bên dưới, chúng ta có thể quan sát thấy phần mềm độc hại geofencing cố gắng thực thi độc quyền trong một quốc gia cụ thể. Tuy nhiên, giải pháp sáng tạo của chúng tôi đã thành công trong việc vượt qua hạn chế này, như đã đề cập trước đó, bằng cách mô phỏng các giá trị định vị địa lý mong muốn, chứng minh khả năng vượt trội của chúng tôi trong việc chống lại các mối đe dọa dựa trên geofencing như vậy.
Phát hiện lừa đảo
Bằng cách hiển thị các trang web đáng ngờ và đưa chúng vào công cụ học máy tiên tiến của chúng tôi, chúng tôi có khả năng xác định gần 300 thương hiệu. Trong ví dụ được cung cấp bên dưới, bạn có thể thấy một trang web của Nga ngụy trang thành một công ty trò chơi điện tử có tên là Steam. Giải pháp của chúng tôi vượt trội trong việc so sánh nội dung của trang web với URL chính hãng, nhanh chóng xác định những nỗ lực gian lận như vậy để bảo vệ tài sản kỹ thuật số và thông tin cá nhân của bạn.
Uy tín URL ngoại tuyến
Mô hình ML phát hiện URL ngoại tuyến cung cấp một lớp phòng thủ mới bằng cách phát hiện hiệu quả các URL đáng ngờ, cung cấp một phương tiện mạnh mẽ để xác định và giảm thiểu các mối đe dọa do các liên kết độc hại gây ra. Nó tận dụng một tập dữ liệu chứa hàng trăm nghìn URL, được các nhà cung cấp có uy tín dán nhãn cẩn thận là không có mối đe dọa hoặc độc hại, để đánh giá tính khả thi của việc phát hiện chính xác các URL đáng ngờ thông qua các kỹ thuật học máy.
Điều quan trọng cần lưu ý là tính năng này đặc biệt hữu ích trong môi trường không có kết nối mạng, nơi không thể tra cứu danh tiếng trực tuyến.
Trích xuất cấu hình phần mềm độc hại của một mẫu được đóng gói
Mẫu bên dưới tiết lộ một phần mềm độc hại được đóng gói bằng kỹ thuật đóng gói UPX. Mặc dù cố gắng trốn tránh phát hiện và phòng thủ, phân tích của chúng tôi đã giải nén thành công tải trọng, tiết lộ danh tính thực sự của nó là Trojan Dridex. Chúng tôi đã có thể khám phá cấu hình phần mềm độc hại, làm sáng tỏ ý định độc hại đằng sau mối đe dọa này, trích xuất các IOC có giá trị.
Tìm kiếm tương tự
Sử dụng chức năng Tìm kiếm tương tự, sandbox đã phát hiện ra một tệp rất giống với phần mềm độc hại đã biết. Đáng chú ý là tệp này trước đây đã được đánh dấu là không độc hại, cho thấy khả năng có kết quả âm tính giả trong đánh giá bảo mật của chúng tôi. Phát hiện này giúp chúng tôi có thể nhắm mục tiêu cụ thể và khắc phục các mối đe dọa bị bỏ qua này.
Điều quan trọng cần nhấn mạnh là Tìm kiếm tương đồng rất có giá trị đối với nghiên cứu và săn tìm mối đe dọa vì nó có thể giúp phát hiện các mẫu từ cùng một họ phần mềm độc hại hoặc chiến dịch, cung cấp thêm IOC hoặc thông tin có liên quan về các hoạt động đe dọa cụ thể.
Thực thi gốc
Our disassembling engine revealed intriguing findings within the target sample. Surprisingly, this sample monitors the system time using the uncommon <rdtsc> instruction and accesses an internal, undocumented structure in Windows, commonly used for different malicious tricks. These unusual actions raise questions about its purpose and underscore the need for further investigation to assess potential risks to the system.
.NET có thể thực thi
Mẫu đang được kiểm tra được xây dựng bằng .NET framework. Mặc dù chúng tôi không hiển thị CIL thực tế, nhưng quá trình dịch ngược của chúng tôi sẽ trích xuất và trình bày thông tin đáng chú ý, bao gồm chuỗi, hiện vật đăng ký và giao diện lập trình ứng dụng cuộc gọi.
Bên cạnh đó, chúng tôi phân tích siêu dữ liệu .NET để xác định các chức năng và tài nguyên cụ thể của .NET. Quá trình này cho phép trích xuất thông tin chi tiết về assembly, chẳng hạn như phương pháp, lớp và tài nguyên nhúng, rất quan trọng để phân tích hành vi và cấu trúc của các ứng dụng .NET.
Giả lập Shellcode
Nhiều khai thác ứng dụng đưa tải trọng cuối cùng của chúng vào định dạng nhị phân thô (shellcode), có thể là một trở ngại khi phân tích tải trọng. Với mô phỏng shellcode của chúng tôi, chúng tôi có thể khám phá và phân tích hành vi của tải trọng cuối cùng, trong ví dụ này là lỗ hổng Office được sử dụng rộng rãi trong trình soạn thảo phương trình. Do đó mở ra cánh cửa để thu thập các IOC có liên quan.
Macro VBA được che giấu rất kỹ
Macro VBA được mã hóa là một thách thức đáng kể trong việc cung cấp thời gian phản hồi hợp lý đối với các mối đe dọa đang hoạt động. Mã không rõ ràng này khiến việc phân tích và hiểu các mối đe dọa trở thành một nhiệm vụ phức tạp đòi hỏi nhiều thời gian và công sức. Công nghệ mô phỏng VBA tiên tiến của chúng tôi có thể vượt qua những thách thức này và cung cấp phân tích toàn diện về macro VBA được mã hóa cùng với thông tin chi tiết rõ ràng về chức năng của nó trong vài giây.
Mẫu được phân tích là một tài liệu Excel có mã VBA được che giấu kỹ lưỡng, mã này sẽ thả và chạy tệp .NET DLL, cùng với tệp LNK chịu trách nhiệm tiếp tục chuỗi thực thi phần mềm độc hại. Sau khi mô phỏng VBA, MetaDefender Sandbox xác định các tiến trình đã khởi chạy và chức năng giải mã chính, tự động trích xuất các chuỗi đã giải mã và lưu các tệp đã xóa (trước đó đã được mã hóa cứng và mã hóa trong mã VBA). Điều này nhanh chóng cho thấy mục đích chính của phần mềm độc hại và cung cấp cho chúng tôi khả năng phân tích sâu hơn về mối đe dọa này.
Sandbox Trốn tránh thông qua Trình lập lịch tác vụ
Sử dụng Windows Task Scheduler để thực thi các payload độc hại sau này là một kỹ thuật ẩn để tránh môi trường sandbox thường thấy trong các mối đe dọa gần đây. Nó khai thác sự chậm trễ trong quá trình thực thi để bỏ qua hiệu quả cửa sổ phân tích ngắn thường thấy của sandbox.
Mẫu sau đây là một VBScript được mã hóa tối nghĩa tải xuống tải trọng độc hại và tạo một tác vụ theo lịch trình để chạy nó sau 67 phút. Các hộp cát truyền thống chỉ duy trì việc thực thi trong vài phút và hành vi độc hại sẽ không bao giờ bị phát hiện. Mặt khác, trình giả lập VBScript của chúng tôi có thể phát hiện và khắc phục kỹ thuật trốn tránh này (T1497), điều chỉnh môi trường thực thi để tiếp tục phân tích sâu hơn và nhận được báo cáo đầy đủ trong 12 giây.
Phản ánh .NET
NET Reflection là một tính năng mạnh mẽ do .NET framework cung cấp cho phép các chương trình kiểm tra và thao tác cấu trúc và hành vi của tệp .NET khi chạy. Nó cho phép kiểm tra các assembly, module và type, cũng như khả năng tạo động các thể hiện của type, gọi phương thức và truy cập các trường và thuộc tính.
Phần mềm độc hại có thể sử dụng phản xạ để tải và thực thi mã động từ các cụm không được tham chiếu tại thời điểm biên dịch, cho phép truy xuất các tải trọng bổ sung từ máy chủ từ xa (hoặc ẩn trong tệp hiện tại) và thực thi chúng mà không cần ghi chúng vào đĩa, giúp giảm nguy cơ bị phát hiện.
Trong trường hợp này, chúng ta có thể thấy cách VBScript được phân tích tải và chạy một chương trình lắp ráp .NET vào bộ nhớ trực tiếp từ các byte được lưu trữ trong sổ đăng ký Windows.
Giải mã XOR Payload được lưu trữ trong tài nguyên PE
Tính năng này cho phép tiết lộ các hiện vật ẩn được mã hóa trong tài nguyên PE. Các hiện vật độc hại thường được mã hóa để tránh bị phát hiện và che giấu mục đích thực sự của mẫu. Việc phát hiện ra các hiện vật này là điều cần thiết, vì chúng thường chứa dữ liệu quan trọng (như thông tin C2) hoặc tải trọng. Bằng cách trích xuất chúng, hộp cát có thể cung cấp quá trình quét sâu hơn, với khả năng xác định các IOC có giá trị nhất cao hơn.
Mẫu này lưu trữ các hiện vật được mã hóa bằng thuật toán XOR, đơn giản nhưng hiệu quả để tránh bị phát hiện. Bằng cách phân tích các mẫu trong dữ liệu được mã hóa, có thể đoán được khóa mã hóa, cho phép giải mã ẩn.
MetaDefender Sandbox Tích hợp
Thực hiện | Thiết bị | |
---|---|---|
Tích hợp | giao diện lập trình ứng dụng & Tích hợp giao diện web |
|
Tích hợp Email & Hỗ trợ Định dạng |
| |
Tích hợp điều phối, tự động hóa và phản hồi bảo mật (SOAR) |
| |
Tích hợp SIEM | Phản hồi Syslog Định dạng Sự kiện Chung (CEF) | |
Triển khai | OPSWAT Nền tảng phát hiện và phòng ngừa mối đe dọa |
|
Định dạng báo cáo/Xuất dữ liệu | Định dạng báo cáo |
|
Công cụ viết kịch bản và tự động hóa | Trăn |
|
Adaptive Phân tích mối đe dọa trong MetaDefender Core
Adaptive Sandbox phát hiện động các mối đe dọa phần mềm độc hại phức tạp và khó phát hiện. Nó được tích hợp trực tiếp vào MetaDefender Core để tăng cường khả năng phối hợp và phát hiện nhanh chóng trong các quy trình bảo mật lớn hơn.
Detonator - Cuộc tìm kiếm bất tận cho sự hoàn hảo Sandbox
Câu chuyện đằng sau OPSWAT Giải pháp phân tích phần mềm độc hại hàng đầu của
Detonator - Cuộc tìm kiếm bất tận cho sự hoàn hảo Sandbox
Câu chuyện đằng sau OPSWAT Giải pháp phân tích phần mềm độc hại hàng đầu của
Filescan Cộng đồng .io
Sandbox -Giải pháp nâng cao
OPSWAT 'S MetaDefender Sandbox bổ sung một lớp phòng ngừa mối đe dọa quan trọng trên nền tảng an ninh mạng của chúng tôi.
“ OPSWAT 'S Sandbox có phán quyết rất nhanh, nhờ vào mô phỏng và được tích hợp với các sản phẩm khác như Deep CDR . Do đó mang lại trải nghiệm trực tuyến tốt nhất khi quét tệp với sự gián đoạn tối thiểu cho người dùng và cho phép quản lý dễ dàng.”
Được xây dựng có mục đích cho mọi lĩnh vực
Tìm hiểu thêm về MetaDefender Sandbox
Nói chuyện với một OPSWAT Chuyên gia ngày nay
OPSWAT là công ty hàng đầu trong các giải pháp an ninh mạng vì chúng tôi hiểu những rủi ro và thách thức mà các tổ chức hiện đại phải đối mặt. Chúng tôi đã phát triển Thông tin tình báo về các mối đe dọa Các chức năng cho phép nhóm của bạn hiểu các mối đe dọa và phản hồi nhanh hơn bao giờ hết.
Hãy bắt đầu với nhóm của chúng tôi ngay hôm nay để khám phá các giải pháp thông minh bảo mật của chúng tôi.