我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。

MetaDefender Sandbox

AI 驅動的分析,即使是最狡猾的惡意軟體也能快速偵測。透過多層次、快如閃電的偵測和自適應威脅分析,提供保護關鍵資產免受零時差攻擊所需的深入洞察力。

次世代方法

縮小靜態分析與完整的虛擬機器沙箱系統之間的差距。 快速同步掃描數以千計的檔案以找出惡意軟體,擊破每一層混淆,並找出有價值的 IOC。 的混淆,並找出有價值的 IOC - 所有這一切都只需要很少的資源、 易於維護且效率高。

Adaptive 威脅分析

利用深入的靜態分析、威脅情資和模擬功能來阻止複雜的惡意軟體。

深度報導

詳細的威脅報告與可執行的 IOC。

威脅搜尋

內建搜尋功能,提供進階的狩獵功能。

靈活部署

可在雲端原生、內建或混合環境中運作。

整個惡意軟體分析管道的速度與精確度

在惡意軟體分析管道中加入多層的適應性威脅分析,以強化您的安全態勢,並更有效地回應不斷演進的威脅。

威脅情資
蒐集威脅情資

威脅情資
蒐集威脅情資

  • 信譽檢查
  • 毫秒
  • 根據已知的錯誤雜湊和白名單快速交叉檢查輸入資料。

深度靜態分析

深度靜態分析

  • 靜態快速通過
  • 最多幾秒鐘
  • 在不到一秒的時間內進行初始靜態分析,繞過常見的混淆技術。

動態快速通過

動態快速通過

  • 平均 10 秒 
  • 在輕量級虛擬化層中使用模擬功能,以進行快速、適應性的威脅偵測。
  • 威脅情資
    蒐集威脅情資

    • 信譽檢查
    • 毫秒
    • 根據已知的錯誤雜湊和白名單快速交叉檢查輸入資料。
  • 深度靜態分析

    • 靜態快速通過
    • 最多幾秒鐘
    • 在不到一秒的時間內進行初始靜態分析,繞過常見的混淆技術。
  • 動態快速通過

    • 平均 10 秒 
    • 在輕量級虛擬化層中使用模擬功能,以進行快速、適應性的威脅偵測。

MetaDefender Sandbox Engine

下表概述MetaDefender Sandbox 引擎功能集。請與我們聯絡,預約技術簡報並了解所有平台特性和功能。

全面的沙箱 報告

概述我們網路安全軟體的功能,包括樣本分析、惡意軟體族群解碼、分解解包、相似性搜尋等。

MetaDefender Sandbox

合成(製造)樣品

本範例是專為突顯 MetaDefender Sandbox(以前稱為OPSWAT Filescan 沙箱 )的多樣化功能。

展示真實世界的網路威脅,將多個檔案和檔案類型相互嵌入。這有效地展示了我們的解決方案在適應性威脅分析、行為分析和進階安全措施方面的能力。

MetaDefender Sandbox

地理圍欄

採用地理圍籬的惡意軟體檔案已成為網路安全的重大威脅。這些惡意檔案通常採用基於位置的觸發器,使得偵測和減緩成為一項極具挑戰性的任務。然而,適應性威脅分析 (Adaptive Threat Analysis) 藉由提供精確模擬與偽造預期地理位置值的能力,從而在傳統方法中脫穎而出,有效化解惡意軟體所採用的策略,進而提升我們防禦此類威脅的能力。

在下面提供的範例中,我們可以觀察到地理圍籬惡意軟體試圖只在特定國家執行。然而,如前所述,我們的創新解決方案透過模擬所需的地理位置值,成功繞過此限制,展現我們在對抗此類地理圍籬式威脅的優異能力。

MetaDefender Sandbox

網路釣魚偵測

  • 品牌偵測:透過呈現可疑的網站,並將它們交由我們先進的機器學習引擎處理,我們能夠識別近 300 個品牌。在下面提供的範例中,您可以看到一個偽裝成 Netflix 流媒體公司的網站。我們的解決方案可將網站內容與真正的 URL 進行比較,迅速識別此類詐騙企圖,以保護您的數位資產和個人資訊。進一步瞭解
  • AI 驅動的分析:我們有一套 AI 驅動的解決方案,可分析網頁的網路流量、結構和文字內容。在「ML 網路威脅模型」之後可以看到聯合模型結果的判斷。
MetaDefender Sandbox

離線 URL 聲譽

離線 URL 偵測器 ML 模型透過有效偵測可疑 URL 提供了新的防禦層,為識別和減緩惡意連結所造成的威脅提供了強大的手段。它利用包含數十萬個 URL 的資料集,由知名廠商仔細標籤為無威脅或惡意,以評估透過機器學習技術準確偵測可疑 URL 的可行性。

值得注意的是,此功能在無法進行線上信譽查詢的空氣隔離環境中特別有用。

MetaDefender Sandbox

打包樣本的惡意軟體組態擷取

下面的樣本揭示了一個使用 UPX 包裝技術包裝的惡意軟體。儘管惡意軟體試圖躲避偵測和防禦,我們的分析仍成功地解開了有效載荷,揭露了其真正身份為 Dridex 木馬程式。我們能夠發現惡意軟體的組態,揭露此威脅背後的惡意意圖,並擷取有價值的 IOC。

MetaDefender Sandbox

相似性搜尋

利用相似性搜尋功能,沙箱偵測到一個與已知惡意軟體極為相似的檔案。值得注意的是,此檔案之前曾被標示為非惡意,這顯示出我們的安全評估可能會出現錯誤的負面結果。這項發現讓我們能夠特別針對這些被忽略的威脅進行修正。

必須強調的是,相似性搜尋對於威脅研究和獵殺非常有價值,因為它可以協助發現來自相同惡意軟體系列或活動的樣本,提供額外的 IOC 或特定威脅活動的相關資訊。

MetaDefender Sandbox

原生可執行檔

Our disassembling engine revealed intriguing findings within the target sample. Surprisingly, this sample monitors the system time using the uncommon <rdtsc> instruction and accesses an internal, undocumented structure in Windows, commonly used for different malicious tricks. These unusual actions raise questions about its purpose and underscore the need for further investigation to assess potential risks to the system.

MetaDefender Sandbox

.NET 可執行檔

檢驗中的範例是使用 .NET framework 建立的。儘管我們不會顯示實際的 CIL,但我們的逆向編譯程序會擷取並顯示值得注意的資訊,包括字串、登錄工件和API 呼叫。

除此之外,我們還會解析 .NET 元資料,以辨識 .NET 特有的功能和資源。這個過程允許抽取有關程序集的詳細資訊,例如方法、類別和內嵌資源,這些資訊對於分析 .NET 應用程式的行為和結構至關重要。

MetaDefender Sandbox

Shellcode 模擬

許多應用程式攻擊會以原始二進位格式(shellcode)帶來最終的有效載荷,這在解析有效載荷時可能會造成障礙。使用我們的 shellcode 模擬,我們能夠發現和分析最終有效載荷的行為,在本範例中,我們發現了方程式編輯器中廣泛利用的 Office 漏洞。因此打開了收集相關 IOC 的大門。

MetaDefender Sandbox

高度混淆的 VBA 巨集

混淆的 VBA 巨集對於提供合理的主動威脅回應時間是一大挑戰。這種不清楚的程式碼使得分析和瞭解威脅成為一項高度複雜的任務,需要耗費大量的時間和心力。我們最先進的 VBA 模擬技術能夠克服這些挑戰,並在幾秒鐘內對混淆的 VBA 巨集進行全面分析,並清楚瞭解其功能。

所分析的樣本是一份 Excel 檔案,其中包含高度混淆的 VBA 程式碼,可丟放並執行 .NET DLL 檔案,以及負責繼續惡意軟體執行鏈的 LNK 檔案。在 VBA 模擬之後,MetaDefender Sandbox 識別出啟動的進程和主要的解混淆功能,自動擷取混淆字串並儲存掉落的檔案 (先前在 VBA 程式碼中硬編碼和加密)。這可迅速顯示惡意軟體的主要目的,並提供我們進一步分析此威脅的可能性。

MetaDefender Sandbox

沙箱 透過工作排程逃避

使用 Windows 任務排程在稍後的時間執行惡意有效載荷,是最近威脅中出現的迴避沙箱環境的隱匿技術。它利用執行延遲來有效繞過沙箱典型的短分析Windows。

以下範例是經過混淆的 VBScript,它會下載惡意的有效載荷,並建立排程任務在 67 分鐘後執行。傳統的沙箱只能維持執行幾分鐘,惡意行為就永遠不會暴露。另一方面,我們的 VBScript 模擬器能夠偵測並克服這種迴避技術 (T1497),調整執行環境以繼續進一步分析,並在 12 秒內取得完整報告。

MetaDefender Sandbox

.NET 反射

.NET反射是.NET框架提供的一項強大功能,它允許程式在執行時檢查和操作.NET檔案結構和行為。它可以檢查程式集、模組和類型,並能夠動態建立類型的實體、調用方法以及存取欄位和屬性。

惡意軟體可以使用反射動態載入並執行編譯時未引用的程式集代碼,從遠端伺服器(或隱藏在目前檔案中)取得額外的有效載荷,並在不寫入磁碟的情況下執行,降低偵測風險。

在這個案例中,我們可以看到所分析的 VBScript 如何直接從 Windows 暫存器中儲存的位元組,將 .NET 程序集載入並執行到記憶體中。

MetaDefender Sandbox

XOR 解密儲存在 PE 資源中的有效載荷

此功能可揭示 PE 資源中加密的隱藏藝術品。惡意的 artifact 經常被加密,以逃避偵測並隱藏樣本的真正意圖。揭露這些人工制品非常重要,因為它們通常包含關鍵資料 (如 C2 資訊) 或有效載荷。透過擷取它們,沙箱可以提供更深入的掃描,有更高的機會識別出最有價值的 IOC。

本範例使用 XOR 演算法儲存加密的人工智慧,簡單但有效率地躲避偵測。透過分析加密資料中的模式,可以猜測加密金鑰,從而解密隱藏的資料。

MetaDefender Sandbox

迴避檔案集中

攻擊者利用存檔串接來隱藏惡意軟體,方法是將多個存檔附加到單一檔案中,並利用不同工具處理存檔的方式。此技術會產生多個中央目錄 (存檔管理員使用的關鍵結構元素),造成擷取過程中的差異,並使隱藏在存檔忽略部分的惡意內容得以繞過偵測。

MDSandbox 可檢測並擷取所有串接存檔中的內容,確保不會遺漏任何檔案,並有效瓦解這種迴避技術。

MetaDefender Sandbox

減緩 Bloated Executables

威脅者利用沙箱中的資源限制和分析時間限制,故意在可執行檔中加入垃圾資料,以逃避偵測。這種迴避技術希望藉由超過時間限制來壓倒工具或繞過掃描。

MD 沙箱可及早偵測臃腫的可執行檔,移除垃圾資料,並處理較小的檔案以進行有效分析。此清除過程針對各種方法,包括覆蓋層、PE 區段和憑證中的垃圾,確保精確偵測,同時節省原始資源。

MetaDefender Sandbox

針對關鍵基礎設施的檔案

此 Office 檔案以伊朗的重要基礎設施為目標 (內容為波斯文),以竊取敏感資訊,例如憑證和檔案,並定期截圖,可能用於間諜目的。

在建立持久性之後,它會執行隱密的初始網際網路連線檢查 (針對可信網域,如 google.com),以確保可靠的連線,延遲進一步的動作,直到網路條件允許攻擊繼續進行。這是攻擊關鍵基礎建設時常見的策略,在這些環境中,網際網路存取可能會間歇性或受到限制。

MetaDefender Sandbox

透過損毀的 OOXML (Office) 檔案進行規避

研究人員發現故意破壞的 OOXML 檔案(現代辦公室檔案)。透過修改內部檔案標頭附近的二進位內容,這些被故意破壞的檔案可能會被嘗試萃取壓縮檔案的自動掃描錯誤偵測為 ZIP 檔案。

檔案檢視器會在開啟時自動修復檔案。此時,儘管檔案包含網路釣魚內容,但可能已有效繞過防禦。自動分析將無法讀取其內容,因此會遺漏相關的指標。

MetaDefender Sandbox

Google DKIM 重播攻擊偵測

SPF、DKIM 和 DMARC 等電子郵件驗證機制非常重要,但老練的攻擊者有時會繞過這些機制。此範例展示了一種情況:雖然電子郵件經 Google 驗證簽章,並通過標準檢查,但仍被MetaDefender Sandbox 識別為惡意。

MetaDefender Sandbox 到幾個異常現象以及其他指標:

  • DKIM 違反邊界:識別出超出 DKIM 簽署範圍的新增內容。
  • 混淆技術:偵測到用於隱藏惡意意圖的過多空白。
  • 網路釣魚模式:識別出網路釣魚嘗試特有的緊急行動要求。
  • 標頭分析:標記與 OAuth 應用程式濫用相關的電子郵件標頭異常現象。
MetaDefender Sandbox

趨勢社交工程技術 ClickFix

ClickFix 是一種新興的網頁型威脅,利用社交工程悄悄地誘騙使用者執行惡意指令。與傳統的網路釣魚不同,ClickFix 是透過欺騙性的使用者使用者介面元素和剪貼板操控來操作,而非下載檔案或竊取憑證。

ClickFix 網站會顯示偽造的 reCAPTCHA 或「殭屍保護」畫面,以顯得合法。然後會要求使用者驗證自己 - 通常是透過看起來無害的互動 - 與此同時,在背景中,混淆的 JavaScript 程式碼會默默地執行。這個腳本會動態解碼惡意指令,並直接複製到系統剪貼簿。接下來,使用者會收到誤導性的指示,並在不知情的情況下執行惡意軟體。

ClickFix 強調簡單的網頁技術,結合使用者的欺騙行為,可以有效繞過傳統的安全層,因此沙箱分析對於揭露像這類隱密、低足跡的攻擊至為重要。

MetaDefender Sandbox 會端對端分析此威脅。沙箱首先會渲染惡意 URL,並應用網路釣魚偵測模型來識別可疑內容。然後擷取並模擬 JavaScript,模擬使用者動作,以達到修改剪貼板的關鍵時刻。一旦擷取到隱藏指令,就會進行模擬,讓沙箱能夠完全追蹤惡意執行流程。這不僅暴露了基於剪貼板的策略,還揭示了有效載荷的行為和感染鏈。

MetaDefender Sandbox

Supply Chain 攻擊

SolarWinds 的供應鏈攻擊舉例說明了受信任軟體中最小的程式碼變更如何在繞過傳統安全防禦的同時實現大規模攻擊。威脅者在合法的 DLL 中注入隱蔽的後門,在保留原始功能的同時嵌入惡意邏輯。有效負載在模仿合法元件的平行線程中靜靜地執行。憑藉有效的數位簽章和無縫的行為,DLL 迴避了偵測,並允許成千上萬的高知名度受害者秘密存取。對建立管道的攻擊將可信的更新變成了全球入侵的工具。

雖然 4,000 行的後門看起來很重要,但在大型企業的原始程式碼中,它很容易被忽略。這正是MetaDefender Sandbox 的優點所在:它不僅檢查程式碼,還會觀察軟體的行為。它會標示出與正常行為的偏差,引導分析師找到真正重要的東西,並透過雜訊發現傳統檢閱可能會遺漏的威脅。

MetaDefender Sandbox 整合

安裝電器
整合API 與網頁介面整合
  • RESTAPI (已記錄 OpenAPI)
  • 透過 GUI 提交檔案和 URL
  • 威脅獵取與信譽查詢
電子郵件整合與格式支援
  • 自動資料擷取 (IMAP)
  • 支援 MBOX、MSG 檔案
安全協調、自動化與回應 (SOAR) 整合
  • Palo Alto Cortex XSOAR
  • Splunk SOAR
  • 組裝線 4
SIEM 整合 通用事件格式 (CEF) Syslog 反饋
部署OPSWAT 威脅偵測與防禦平台
  • MetaDefender Core
  • MetaDefender Cloud
  • MetaDefender ICAP Server
  • MetaDefender 儲存安全
  • MetaDefender Kiosk
  • Metascan
報告格式/資料匯出報告格式
  • MISP
  • STIX 2.1
  • HTML、PDF、JSON
指令碼與自動化工具Python
  • Python CLI
  • Pip 套件管理

MetaDefender Core中的Adaptive 威脅分析

Adaptive Sandbox 可動態偵測複雜且易於躲避的惡意軟體威脅。它直接整合到MetaDefender Core 中,以增強大型安全工作流程中的協調和快速偵測功能。

MetaDefender Core
MetaDefender Core 的螢幕截圖,顯示檔案掃描的詳細資訊、沙箱威脅偵測,以及更深入的內容重建選項
自適應沙箱掃描的詳細檢視,強調惡意指標及其嚴重性

Detonator - 完美Sandbox的無盡探索

OPSWAT領先惡意軟體分析解決方案背後的故事

Detonator - 完美Sandbox的無盡探索

OPSWAT領先惡意軟體分析解決方案背後的故事

Filescan.io 社群

利用OPSWAT 的MetaDefender Sandbox 技術提供的深入惡意軟體分析,揭露隱藏的威脅 - 免費試用。

沙箱-增強型解決方案

OPSWAT的MetaDefender Sandbox 為我們的網路安全平台增加了一層重要的威脅防護。

MetaDefender ICAP Server

MetaDefender ICAP 與沙箱 整合,結合多引擎掃描與行為分析,以高準確度偵測複雜的威脅,並簡化威脅回應,以達到安全、合規的檔案與網路傳輸。

MetaDefender Core

MetaDefender Core透過MetaDefender Sandbox 的行為洞察和零時差偵測,這些安全環境中的組織可實現分層彈性防禦。

MetaDefender 儲存安全

MetaDefender Sandbox 透過提供更深入的威脅分析和即時行為分析,強化企業環境中的儲存系統,以抵禦高風險威脅,從而提升MetaDefender Storage Security 。

"OPSWAT的Sandbox 具有非常快速的判定,這要歸功於模擬功能,並與Deep CDR 等其他產品整合。因此可在掃描檔案時提供最佳的線上體驗,並將對使用者造成的干擾降至最低,同時允許簡易管理"。

Tamir Shahar
Clalit 健康服務部基礎結構設計師
行業

專為各行各業設計

  • 能源與公用事業

    在 IT-OT 之間安全地傳輸重要基礎設施資料。

  • 製造業

    將作業更新傳入關鍵地點,並將作業資料傳出關鍵地點

  • 政府

    傳輸機密檔案和敏感的政府資料。

  • 金融

    轉移敏感的客戶資訊和商業機密。

  • 醫療

    在系統之間轉移病人和醫療記錄。

  • 多媒體

    跨網站和外部合作夥伴傳輸大型視訊檔案。

資源

進一步瞭解MetaDefender Sandbox

  • 白皮書

    利用自適應威脅分析偵測高度迴避的惡意軟體

    利用自適應威脅分析偵測高度迴避的惡意軟體

  • 產品型錄

    MetaDefender Sandbox 產品型錄

    在此產品型錄中查看更多統計資料和技術規格

  • 客戶案例

    全球資安解決方案支出超過3000億美元?美國知名雲端公司利用MetaDefender Sandbox擴充威脅偵測能力

    網路安全解決方案供應商如何使用 OPSWAT 技術有效地保護資料與通訊?

  • 檔案

    MetaDefender Sandbox 檔案

    請參閱其他資訊和技術資源。

  • 文章

    惡意軟體分析文章

    查看使用 OPSWAT 管理網路安全營運的最新實用見解和最佳實踐 ,包括事件回應、漏洞管理和優化安全態勢。

  • 電子書

    需要更聰明的沙箱

    不斷演進的惡意軟體偵測與威脅分析

利用
Adaptive AI 分析揭露躲避性惡意軟體

填寫表格,我們會在 1 個工作天內與您聯絡。
受到全球 1,900+ 家企業的信賴。