AI 黑客 - 黑客如何在網路攻擊中使用人工智慧

立即閱讀
我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。

正在推出 OPSWAT MetaDefender Sandbox 1.9.3 版 

by OPSWAT 發布
分享此文章

我們很高興地介紹網路安全彈性的最新里程碑 - MetaDefender Sandbox v1.9.3. 此版本證明了我們致力於使組織能夠抵禦新出現的威脅。 

Python 解包和解編譯:揭開隱藏的威脅

透過包含對 PyInstaller、Nuitka 和 py2exe 的 Python 解包和解編譯 支援, MetaDefender Sandbox v1.9.3揭示了以前隱藏的惡意專案。透過剖析和分析編譯的 Python 檔,組織可以發現隱藏的威脅並主動防禦它們。 

擴展惡意軟體配置提取以支援 Cobalt Strike 惡意軟體系列:對抗高階威脅 

增強的惡意軟體配置提取器現在支援 Cobalt Strike (CS) 惡意軟體系列。CS 的破解版本被威脅參與者廣泛使用,可以繞過磁碟交互,將記憶體中代理(稱為信標)部署到受害主機上。CS 信標透過各種協議促進命令和控制 (C2) 通訊, 提供大量功能,例如許可權升級, 憑據提取, 橫向移動, 和資料洩露. 

匯出函數的反彙編:瞭解 Windows 二進位檔 

MetaDefender Sandbox 透過顯示二進位函數來查看檔在 Windows 環境中的行為以及執行哪些函數,這超出了表面分析的範圍。(例如,當導出的函數嘗試創建網路並打開惡意 URL 時)。現在,組織可以獲得有關其行為和潛在風險的新見解,使他們能夠做出明智的安全決策。 

用於軟體分析的帶有魔術常量、函數序幕和堆疊操作說明的彙編代碼的螢幕幕截圖

威脅指標優化:識別可疑活動 

作為預防措施,我們的新威脅指示器將具有兩個不同部分的可執行檔案標記為同名;這些相同的部分名稱可能會混淆 AV 引擎。這項措施有助於組織在潛在的IOC升級之前識別它們。 

VBA 宏代碼提取:揭示 DWG 檔中的惡意意圖 

該版本包括從 DWG 檔中提取 VBA 宏代碼,從而更深入地瞭解 AutoCAD 檔案中隱藏的潛在威脅。AutoCAD檔可以執行「終止」功能,這可能表示惡意。透過發現 DWG 檔中嵌入的勒索軟體關鍵字之外的惡意代碼,組織可以降低與這些經常被忽視的攻擊媒介相關的風險。 

MITRE Att&ck 技術映射:與行業標準保持一致 

MetaDefender Sandbox 現在支援從 YARA 規則元資料映射 MITRE Att&ck 技術。透過與行業標準保持一致,組織可以增強其 威脅情資 能力。 

顯示安全報告的螢幕,其中包含匹配的 YARA 規則,指示防禦規避和潛在惡意軟體檢測的策略
安全分析結果顯示 YARA 規則與檔匹配,其中某些規則被指示為惡意 OPSWAT

.NET 可執行檔的“檔案詳細資訊”部分中的新 DotnetInfo 選項卡

新的 DotInfo 選項卡直接迎合 Dotnet 的具體情況,便於拆卸並提供對功能的寶貴見解。我們 沙箱 擁有自己的一系列指標,從「殺戮」等果斷行動和進程“睡眠”等微妙操作,到避免靜態檢測的“載入”等戰略規避。 

軟體分析介面顯示.dll模組的擴展詳細資訊,並列出了元資料、方法引用和命名空間

管理增強功能:簡化操作 

除了高階威脅檢測功能外, MetaDefender Sandbox v1.9.3 引入了旨在簡化操作和提高效率的管理增強功能。從改進的代理處理到增強的佇列管理,這些功能確保了沙箱環境的平穩無縫運行。 

MISP整合 

此整合在結構化共用方面引入了重大增強功能 威脅情資,使組織能夠主動管理其預防措施。 

此外,為了回應日益增長的需求,我們創建了一個新的審核員角色,以滿足“只讀”管理角色的必要性,在整個平臺上提供更靈活的許可權和可見性。 

有關這些更改和更新的詳細資訊,請查看MetaDefender Sandbox 1.9.3 版。 

隨時瞭解OPSWAT 的最新資訊!

立即註冊,即可收到公司的最新消息、 故事、活動資訊等。