AI 黑客 - 黑客如何在網路攻擊中使用人工智慧

立即閱讀
我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。

適用於MetaDefender Core 2.4.0 的Adaptive Sandbox 發行紀錄

無縫企業整合、簡化使用者存取,以及功能強大的全新介面
by OPSWAT 發布
分享此文章

MetaDefender Core 2.4.0 的Adaptive Sandbox 標誌著威脅偵測與企業整合的一大躍進。此版本可讓安全團隊更快速、更精準地分析威脅。探索新功能以及您的威脅防禦如何變得更聰明。

嵌入式引擎:下一階段威脅偵測

最新消息

利用更聰明的解包、去混淆及變體辨識功能,擴大偵測能力。

  • 更新 YARA 與惡意軟體組態擷取邏輯
    已更新偵測規則與組態擷取邏輯,以更有效識別 Lumma Stealer (ChaCha)、MetaStealer 和 Snake Keylogger 變種。 
  • .NET 載入器解包增強功能
    新增對 Roboski 和 ReZer0 載入器解包的支援,以及 .NET 檔案中的控制流去混淆功能,以改善有效載荷的擷取。
MetaDefender Core 2.4.0 沙盒版本注意事項 UI 顯示惡意軟體分析結果與威脅指標
.NET Loader 已解除混淆 - 已萃取 Roboski 和 ReZer0 模組
  • 在 .NET 檔案中的控制流去混淆
    改善解包效率,並揭露混淆 .NET 樣本中的隱藏有效載荷。 
  • 對 ClickFix 變異體的早期偵測
    已啟用對 ClickFix 及相關變異體的早期偵測,以因應社交工程威脅的上升趨勢。 
MetaDefender Core 2.4.0 沙盒版惡意軟體分析說明,在掃描報告中顯示威脅指標和判定結果
ClickFix 是一種社交工程攻擊,透過貼上操作剪貼板內容和呈現虛假提示,誘騙使用者執行惡意軟體。
  • Base64 指令的自動解碼
    啟用 Python 和 Bash 指令碼中 base64 編碼指令的自動解碼,揭示更深層的混淆層,並提高偵測準確性。
MetaDefender Core 2.4.0 惡意軟體分析沙盒發佈說明,在「新增功能」一節中顯示威脅指標和判決。
破解 Base64:Python/Bash 的自動解碼提升了偵測能力
  • 支援 ACCDE 檔案分析
    新增支援分析 ACCDE 檔案,將覆蓋範圍擴大至 Microsoft Access 應用程式,並提高嵌入式威脅的可見性。

這些新增功能可擴大行為洞察的深度,並更精確地揭露隱藏的威脅。

遠端引擎:流量分佈與高可用性

最新消息

  • 負載平衡 / 故障移轉: 實施 Round Robin 負載平衡和故障移轉,以確保在節點故障時流量平均分佈和高可用性。

您可以在這裡找到適用於您的 Remote 引擎的單機版發行紀錄:v2.3.0 -MetaDefender Sandbox發行紀錄

若要瞭解更多資訊、要求演示或與OPSWAT 專家討論,請造訪:metadefender

領先威脅曲線。

隨時瞭解OPSWAT 的最新資訊!

立即註冊,即可收到公司的最新消息、 故事、活動資訊等。