



10x
更快
比傳統沙箱
100x
更高的產量
檔案分析
<1 Hour
設定
立即保護
25k+
沙箱 掃描
每天只需一個Server
歡迎進入Adaptive 威脅分析時代
無論您是要尋找豐富的報告或同級最佳的防護,以加強網路安全態勢,我們的適應性威脅分析技術都能為組織提供可擴充的解決方案、彈性的部署選項,以及增強的資源效率,以進行全面的惡意軟體分析。
現代威脅管理不斷演進的挑戰
以模擬技術為基礎,透過簡化 SOC 警報分流,以及在您的安全架構中實現動態、即時檔案分析,來應付各種挑戰。降低資源需求、消除對大量基礎架構的需求,並支援專為關鍵環境量身打造的雲端原生與內部部署。
Adaptive 威脅景觀
迴避技術會繞過傳統的分析方法。
SOC 的延遲反應
低效的警報分流會延遲事件的解決。
即時分析障礙
網路層級的檔案掃描仍然無法實現。
資源密集流程
處理大量檔案需要大量的基礎架構。
缺乏雲端- 本地支援
未針對無縫雲端整合進行最佳化。
複雜的部署與維護
高昂的維護費用和困難的設定讓作業團隊疲於奔命。
OPSWAT 基於仿真的沙箱 技術
快速掃描、輕鬆部署
靜態與動態、威脅分析
靈活的整合
操作簡單且自動化
傳統的沙箱不再是一種選擇
傳統沙箱 | MetaDefender Sandbox | |
---|---|---|
速度
| 速度較慢 (每次分析需時 5-10 分鐘)
| 快速,比傳統沙箱快達 10 倍
|
可擴展性
| 非雲端原生 (例如 AWS EC2 實體不允許嵌套虛擬化),需要硬體 (虛擬機器)
| 完全雲端原生,具備自動擴充功能
|
資源使用
| 資源需求高,每個實例都有鎖定的應用程式堆疊/OS
| 高度資源效率,體積增加 100 倍
|
偵測規避
| 易於識別指紋,易於使用自訂的規避技巧
| Adaptive 執行環境,繞過複雜的反分析技術
|
最佳使用案例
| 鑑識分析與漏洞偵測
| 有效對抗腳本和檔案等現代威脅 反對高度躲避的多層攻擊
|
整個惡意軟體分析管道的速度與精確度
在惡意軟體分析管道中加入多層的適應性威脅分析,以強化您的安全態勢,並更有效地回應不斷演進的威脅。
將Reputation Service 與Sandbox的深度靜態分析和動態快速通過結合,可將有效率提升至99.7%。
MetaDefender Reputation Service API 驗證哈希值、IP、網域和 URL,而沙箱提取並動態檢查 IOC。這些互補的技術相互配合,為強大的防禦系統實現接近 100% 的檢測率。
根據內部基準,結果可能會有所不同。
全面的沙箱 報告
概述我們網路安全軟體的功能,包括樣本分析、惡意軟體族群解碼、分解解包、相似性搜尋等。
合成(製造)樣品
本範例是專為突顯 MetaDefender Sandbox(以前稱為OPSWAT Filescan 沙箱 )的多樣化功能。
展示真實世界的網路威脅,將多個檔案和檔案類型相互嵌入。這有效地展示了我們的解決方案在適應性威脅分析、行為分析和進階安全措施方面的能力。
地理圍欄
採用地理圍籬的惡意軟體檔案已成為網路安全的重大威脅。這些惡意檔案通常採用基於位置的觸發器,使得偵測和減緩成為一項極具挑戰性的任務。然而,適應性威脅分析 (Adaptive Threat Analysis) 藉由提供精確模擬與偽造預期地理位置值的能力,從而在傳統方法中脫穎而出,有效化解惡意軟體所採用的策略,進而提升我們防禦此類威脅的能力。
在下面提供的範例中,我們可以觀察到地理圍籬惡意軟體試圖只在特定國家執行。然而,如前所述,我們的創新解決方案透過模擬所需的地理位置值,成功繞過此限制,展現我們在對抗此類地理圍籬式威脅的優異能力。
網路釣魚偵測
透過渲染可疑的網站,並將它們交由我們先進的機器學習引擎處理,我們能夠識別出近 300 個品牌。在下面提供的範例中,您可以看到一個俄羅斯網站偽裝成 Steam 電腦遊戲公司。我們的解決方案可將網站內容與真正的 URL 進行比較,迅速識別此類詐騙企圖,以保障您的數位資產和個人資訊。
離線 URL 聲譽
離線 URL 偵測器 ML 模型透過有效偵測可疑 URL 提供了新的防禦層,為識別和減緩惡意連結所造成的威脅提供了強大的手段。它利用包含數十萬個 URL 的資料集,由知名廠商仔細標籤為無威脅或惡意,以評估透過機器學習技術準確偵測可疑 URL 的可行性。
值得注意的是,此功能在無法進行線上信譽查詢的空氣隔離環境中特別有用。
打包樣本的惡意軟體組態擷取
下面的樣本揭示了一個使用 UPX 包裝技術包裝的惡意軟體。儘管惡意軟體試圖躲避偵測和防禦,我們的分析仍成功地解開了有效載荷,揭露了其真正身份為 Dridex 木馬程式。我們能夠發現惡意軟體的組態,揭露此威脅背後的惡意意圖,並擷取有價值的 IOC。
相似性搜尋
利用相似性搜尋功能,沙箱偵測到一個與已知惡意軟體極為相似的檔案。值得注意的是,此檔案之前曾被標示為非惡意,這顯示出我們的安全評估可能會出現錯誤的負面結果。這項發現讓我們能夠特別針對這些被忽略的威脅進行修正。
必須強調的是,相似性搜尋對於威脅研究和獵殺非常有價值,因為它可以協助發現來自相同惡意軟體系列或活動的樣本,提供額外的 IOC 或特定威脅活動的相關資訊。
原生可執行檔
Our disassembling engine revealed intriguing findings within the target sample. Surprisingly, this sample monitors the system time using the uncommon <rdtsc> instruction and accesses an internal, undocumented structure in Windows, commonly used for different malicious tricks. These unusual actions raise questions about its purpose and underscore the need for further investigation to assess potential risks to the system.
.NET 可執行檔
檢驗中的範例是使用 .NET framework 建立的。儘管我們不會顯示實際的 CIL,但我們的逆向編譯程序會擷取並顯示值得注意的資訊,包括字串、登錄工件和API 呼叫。
除此之外,我們還會解析 .NET 元資料,以辨識 .NET 特有的功能和資源。這個過程允許抽取有關程序集的詳細資訊,例如方法、類別和內嵌資源,這些資訊對於分析 .NET 應用程式的行為和結構至關重要。
高度混淆的 VBA 巨集
混淆的 VBA 巨集對於提供合理的主動威脅回應時間是一大挑戰。這種不清楚的程式碼使得分析和瞭解威脅成為一項高度複雜的任務,需要耗費大量的時間和心力。我們最先進的 VBA 模擬技術能夠克服這些挑戰,並在幾秒鐘內對混淆的 VBA 巨集進行全面分析,並清楚瞭解其功能。
所分析的樣本是一份 Excel 檔案,其中包含高度混淆的 VBA 程式碼,可丟放並執行 .NET DLL 檔案,以及負責繼續惡意軟體執行鏈的 LNK 檔案。在 VBA 模擬之後,MetaDefender Sandbox 識別出啟動的進程和主要的解混淆功能,自動擷取混淆字串並儲存掉落的檔案 (先前在 VBA 程式碼中硬編碼和加密)。這可迅速顯示惡意軟體的主要目的,並提供我們進一步分析此威脅的可能性。
沙箱 透過工作排程逃避
使用 Windows 任務排程在稍後的時間執行惡意有效載荷,是最近威脅中出現的迴避沙箱環境的隱匿技術。它利用執行延遲來有效繞過沙箱典型的短分析Windows。
以下範例是經過混淆的 VBScript,它會下載惡意的有效載荷,並建立排程任務在 67 分鐘後執行。傳統的沙箱只能維持執行幾分鐘,惡意行為就永遠不會暴露。另一方面,我們的 VBScript 模擬器能夠偵測並克服這種迴避技術 (T1497),調整執行環境以繼續進一步分析,並在 12 秒內取得完整報告。
.NET 反射
.NET反射是.NET框架提供的一項強大功能,它允許程式在執行時檢查和操作.NET檔案結構和行為。它可以檢查程式集、模組和類型,並能夠動態建立類型的實體、調用方法以及存取欄位和屬性。
惡意軟體可以使用反射動態載入並執行編譯時未引用的程式集代碼,從遠端伺服器(或隱藏在目前檔案中)取得額外的有效載荷,並在不寫入磁碟的情況下執行,降低偵測風險。
在這個案例中,我們可以看到所分析的 VBScript 如何直接從 Windows 暫存器中儲存的位元組,將 .NET 程序集載入並執行到記憶體中。
XOR 解密儲存在 PE 資源中的有效載荷
此功能可揭示 PE 資源中加密的隱藏藝術品。惡意的 artifact 經常被加密,以逃避偵測並隱藏樣本的真正意圖。揭露這些人工制品非常重要,因為它們通常包含關鍵資料 (如 C2 資訊) 或有效載荷。透過擷取它們,沙箱可以提供更深入的掃描,有更高的機會識別出最有價值的 IOC。
本範例使用 XOR 演算法儲存加密的人工智慧,簡單但有效率地躲避偵測。透過分析加密資料中的模式,可以猜測加密金鑰,從而解密隱藏的資料。
開啟利用的新方式沙箱
探索OPSWAT 如何將基於自適應威脅分析的沙箱技術從 SOC 引導至網路周邊。
ICAP 和沙箱
透過ICAP 對網路和檔案傳輸進行惡意軟體掃描。
Kiosk 和沙箱
保護 在公用事業、醫療照護和國防環境中,避免周圍和可攜式多媒體的威脅。
Storage Security 和沙箱
掃描網路傳輸的所有檔案並進行消毒,以防範未知威脅。
專為各行各業設計
進一步瞭解MetaDefender Sandbox
MetaDefender Sandbox 常見問題
基於仿真的優勢
MetaDefender Sandbox 使用自適應沙箱技術。這使得它比傳統沙箱更快、更節省資源,而傳統沙箱通常依賴於昂貴且難以維護的虛擬機。此外,與許多傳統沙箱不同的是,MetaDefender Sandbox 在設計上是雲端原生的,可提供靈活的雲端部署選項。
由於其適應性強、基於仿真的方法, MetaDefender Sandbox 根據所需的環境和條件,可以有效地調整其執行路徑,以安全地引爆隱藏的惡意軟體,否則這些惡意軟體將持續保持休眠狀態且未被發現。在地理圍欄的情況下,當代碼檢查位置數據時, MetaDefender Sandbox 可以類比多種結果 - 比有限的虛擬機更具動態性。
部署選項
MetaDefender Sandbox 可以部署在本地、雲端或隔離網路環境中,提供靈活性並幫助滿足各種安全要求。
雲端部署讓企業能夠快速擴展並即時整合最新的威脅情資,將沙箱部署到安全邊界。由於其速度和內聯功能,沙箱可以增強整體安全反應能力,並提供給其他使用案例參考,而傳統的沙箱通常僅存在於安全營運中心 (SOC) 中。
是的,它是為高安全性操作而設計的,透過支持離線更新和配置,使其能夠在隔離網路環境中有效運行。
整合和可用性
這種整合增強了功能,使得威脅情資的使用範圍更廣,可以用來支援各種安全協議和服務,例如 ICAP 和掃描電子郵件。
MetaDefender Sandbox 支援廣泛的整合功能,包括 ICAP 在網路安全方面,用於掃描附件安全的直接電子郵件整合等,促進現有安全基礎設施內的無縫操作。
絕對可以。 MetaDefender Sandbox 提供各種配置選項,可根據特定的安全要求和工作流程進行客製化。
成本和投資
定價因部署規模和客戶需求而異,提供訂閱和分許可 (OEM) 選項。
投資 MetaDefender Sandbox 可以防止代價高昂的安全漏洞,並提高惡意軟體檢測和回應能力,從而節省大量成本。
與傳統沙箱相比,維護成本更低,威脅引擎和軟體需要定期更新,並在雲端部署中自動管理。
技術支持和維護
OPSWAT 為這些部署提供客製化支援,包括客製化的安裝程序和專門的技術支援。
它需要定期更新以保持有效的威脅檢測。 OPSWAT 提供簡化的系統更新流程,尤其是在本地和隔離網路設置中。
OPSWAT 提供線上課程、網路研討會和全面的使用者指南,以確保有效使用 MetaDefender Sandbox.
提供試用期,所有功能都有完全的訪問權限,使組織能夠在做出全面承諾之前,評估其在其安全環境中的適用性。
立即與OPSWAT 專家聯絡
OPSWAT 是網路安全解決方案的領導者,因為我們瞭解現代組織面臨的風險和挑戰。
我們開發了威脅情資,使您的團隊能夠比以往更快地了解威脅並做出回應。
立即加入我們的團隊,瞭解我們的安全情報解決方案。