



10x
更快
比傳統沙箱
100x
更高的產量
檔案分析
<1 Hour
設定
立即保護
25k+
沙箱 掃描
每天只需一個Server
歡迎進入Adaptive 威脅分析時代
無論您是要尋找豐富的報告或同級最佳的防護,以加強網路安全態勢,我們的適應性威脅分析技術都能為組織提供可擴充的解決方案、彈性的部署選項,以及增強的資源效率,以進行全面的惡意軟體分析。
現代威脅管理不斷演進的挑戰
以模擬技術為基礎,透過簡化 SOC 警報分流,以及在您的安全架構中實現動態、即時檔案分析,來應付各種挑戰。降低資源需求、消除對大量基礎架構的需求,並支援專為關鍵環境量身打造的雲端原生與內部部署。
Adaptive 威脅景觀
迴避技術會繞過傳統的分析方法。
SOC 的延遲反應
低效的警報分流會延遲事件的解決。
即時分析障礙
網路層級的檔案掃描仍然無法實現。
資源密集流程
處理大量檔案需要大量的基礎架構。
缺乏雲端- 本地支援
未針對無縫雲端整合進行最佳化。
複雜的部署與維護
高昂的維護費用和困難的設定讓作業團隊疲於奔命。
OPSWAT 基於仿真的沙箱 技術
快速掃描、輕鬆部署
靜態與動態、威脅分析
靈活的整合
操作簡單且自動化
傳統的沙箱不再是一種選擇
傳統沙箱 | MetaDefender Sandbox | |
---|---|---|
速度
| 速度較慢 (每次分析需時 5-10 分鐘)
| 快速,比傳統沙箱快達 10 倍
|
可擴展性
| 非雲端原生 (例如 AWS EC2 實體不允許嵌套虛擬化),需要硬體 (虛擬機器)
| 完全雲端原生,具備自動擴充功能
|
資源使用
| 資源需求高,每個實例都有鎖定的應用程式堆疊/OS
| 高度資源效率,體積增加 100 倍
|
偵測規避
| 易於識別指紋,易於使用自訂的規避技巧
| Adaptive 執行環境,繞過複雜的反分析技術
|
最佳使用案例
| 鑑識分析與漏洞偵測
| 有效對抗腳本和檔案等現代威脅 反對高度躲避的多層攻擊
|
整個惡意軟體分析管道的速度與精確度
在惡意軟體分析管道中加入多層的適應性威脅分析,以強化您的安全態勢,並更有效地回應不斷演進的威脅。
將Reputation Service 與Sandbox的深度靜態分析和動態快速通過結合,可將有效率提升至99.7%。
MetaDefender Reputation Service API 驗證哈希值、IP、網域和 URL,而沙箱提取並動態檢查 IOC。這些互補的技術相互配合,為強大的防禦系統實現接近 100% 的檢測率。
根據內部基準,結果可能會有所不同。
全面的沙箱 報告
概述我們網路安全軟體的功能,包括樣本分析、惡意軟體族群解碼、分解解包、相似性搜尋等。
合成(製造)樣品
本範例是專為突顯 MetaDefender Sandbox(以前稱為OPSWAT Filescan 沙箱 )的多樣化功能。
展示真實世界的網路威脅,將多個檔案和檔案類型相互嵌入。這有效地展示了我們的解決方案在適應性威脅分析、行為分析和進階安全措施方面的能力。
地理圍欄
採用地理圍籬的惡意軟體檔案已成為網路安全的重大威脅。這些惡意檔案通常採用基於位置的觸發器,使得偵測和減緩成為一項極具挑戰性的任務。然而,適應性威脅分析 (Adaptive Threat Analysis) 藉由提供精確模擬與偽造預期地理位置值的能力,從而在傳統方法中脫穎而出,有效化解惡意軟體所採用的策略,進而提升我們防禦此類威脅的能力。
在下面提供的範例中,我們可以觀察到地理圍籬惡意軟體試圖只在特定國家執行。然而,如前所述,我們的創新解決方案透過模擬所需的地理位置值,成功繞過此限制,展現我們在對抗此類地理圍籬式威脅的優異能力。
離線 URL 聲譽
離線 URL 偵測器 ML 模型透過有效偵測可疑 URL 提供了新的防禦層,為識別和減緩惡意連結所造成的威脅提供了強大的手段。它利用包含數十萬個 URL 的資料集,由知名廠商仔細標籤為無威脅或惡意,以評估透過機器學習技術準確偵測可疑 URL 的可行性。
值得注意的是,此功能在無法進行線上信譽查詢的空氣隔離環境中特別有用。
打包樣本的惡意軟體組態擷取
下面的樣本揭示了一個使用 UPX 包裝技術包裝的惡意軟體。儘管惡意軟體試圖躲避偵測和防禦,我們的分析仍成功地解開了有效載荷,揭露了其真正身份為 Dridex 木馬程式。我們能夠發現惡意軟體的組態,揭露此威脅背後的惡意意圖,並擷取有價值的 IOC。
相似性搜尋
利用相似性搜尋功能,沙箱偵測到一個與已知惡意軟體極為相似的檔案。值得注意的是,此檔案之前曾被標示為非惡意,這顯示出我們的安全評估可能會出現錯誤的負面結果。這項發現讓我們能夠特別針對這些被忽略的威脅進行修正。
必須強調的是,相似性搜尋對於威脅研究和獵殺非常有價值,因為它可以協助發現來自相同惡意軟體系列或活動的樣本,提供額外的 IOC 或特定威脅活動的相關資訊。
原生可執行檔
Our disassembling engine revealed intriguing findings within the target sample. Surprisingly, this sample monitors the system time using the uncommon <rdtsc> instruction and accesses an internal, undocumented structure in Windows, commonly used for different malicious tricks. These unusual actions raise questions about its purpose and underscore the need for further investigation to assess potential risks to the system.
.NET 可執行檔
檢驗中的範例是使用 .NET framework 建立的。儘管我們不會顯示實際的 CIL,但我們的逆向編譯程序會擷取並顯示值得注意的資訊,包括字串、登錄工件和API 呼叫。
除此之外,我們還會解析 .NET 元資料,以辨識 .NET 特有的功能和資源。這個過程允許抽取有關程序集的詳細資訊,例如方法、類別和內嵌資源,這些資訊對於分析 .NET 應用程式的行為和結構至關重要。
高度混淆的 VBA 巨集
混淆的 VBA 巨集對於提供合理的主動威脅回應時間是一大挑戰。這種不清楚的程式碼使得分析和瞭解威脅成為一項高度複雜的任務,需要耗費大量的時間和心力。我們最先進的 VBA 模擬技術能夠克服這些挑戰,並在幾秒鐘內對混淆的 VBA 巨集進行全面分析,並清楚瞭解其功能。
所分析的樣本是一份 Excel 檔案,其中包含高度混淆的 VBA 程式碼,可丟放並執行 .NET DLL 檔案,以及負責繼續惡意軟體執行鏈的 LNK 檔案。在 VBA 模擬之後,MetaDefender Sandbox 識別出啟動的進程和主要的解混淆功能,自動擷取混淆字串並儲存掉落的檔案 (先前在 VBA 程式碼中硬編碼和加密)。這可迅速顯示惡意軟體的主要目的,並提供我們進一步分析此威脅的可能性。
沙箱 透過工作排程逃避
使用 Windows 任務排程在稍後的時間執行惡意有效載荷,是最近威脅中出現的迴避沙箱環境的隱匿技術。它利用執行延遲來有效繞過沙箱典型的短分析Windows。
以下範例是經過混淆的 VBScript,它會下載惡意的有效載荷,並建立排程任務在 67 分鐘後執行。傳統的沙箱只能維持執行幾分鐘,惡意行為就永遠不會暴露。另一方面,我們的 VBScript 模擬器能夠偵測並克服這種迴避技術 (T1497),調整執行環境以繼續進一步分析,並在 12 秒內取得完整報告。
.NET 反射
.NET反射是.NET框架提供的一項強大功能,它允許程式在執行時檢查和操作.NET檔案結構和行為。它可以檢查程式集、模組和類型,並能夠動態建立類型的實體、調用方法以及存取欄位和屬性。
惡意軟體可以使用反射動態載入並執行編譯時未引用的程式集代碼,從遠端伺服器(或隱藏在目前檔案中)取得額外的有效載荷,並在不寫入磁碟的情況下執行,降低偵測風險。
在這個案例中,我們可以看到所分析的 VBScript 如何直接從 Windows 暫存器中儲存的位元組,將 .NET 程序集載入並執行到記憶體中。
XOR 解密儲存在 PE 資源中的有效載荷
此功能可揭示 PE 資源中加密的隱藏藝術品。惡意的 artifact 經常被加密,以逃避偵測並隱藏樣本的真正意圖。揭露這些人工制品非常重要,因為它們通常包含關鍵資料 (如 C2 資訊) 或有效載荷。透過擷取它們,沙箱可以提供更深入的掃描,有更高的機會識別出最有價值的 IOC。
本範例使用 XOR 演算法儲存加密的人工智慧,簡單但有效率地躲避偵測。透過分析加密資料中的模式,可以猜測加密金鑰,從而解密隱藏的資料。
迴避檔案集中
攻擊者利用存檔串接來隱藏惡意軟體,方法是將多個存檔附加到單一檔案中,並利用不同工具處理存檔的方式。此技術會產生多個中央目錄 (存檔管理員使用的關鍵結構元素),造成擷取過程中的差異,並使隱藏在存檔忽略部分的惡意內容得以繞過偵測。
MDSandbox 可檢測並擷取所有串接存檔中的內容,確保不會遺漏任何檔案,並有效瓦解這種迴避技術。
減緩 Bloated Executables
威脅者利用沙箱中的資源限制和分析時間限制,故意在可執行檔中加入垃圾資料,以逃避偵測。這種迴避技術希望藉由超過時間限制來壓倒工具或繞過掃描。
MD 沙箱可及早偵測臃腫的可執行檔,移除垃圾資料,並處理較小的檔案以進行有效分析。此清除過程針對各種方法,包括覆蓋層、PE 區段和憑證中的垃圾,確保精確偵測,同時節省原始資源。
針對關鍵基礎設施的檔案
此 Office 檔案以伊朗的重要基礎設施為目標 (內容為波斯文),以竊取敏感資訊,例如憑證和檔案,並定期截圖,可能用於間諜目的。
在建立持久性之後,它會執行隱密的初始網際網路連線檢查 (針對可信網域,如 google.com),以確保可靠的連線,延遲進一步的動作,直到網路條件允許攻擊繼續進行。這是攻擊關鍵基礎建設時常見的策略,在這些環境中,網際網路存取可能會間歇性或受到限制。
透過損毀的 OOXML (Office) 檔案進行規避
研究人員發現故意破壞的 OOXML 檔案(現代辦公室檔案)。透過修改內部檔案標頭附近的二進位內容,這些被故意破壞的檔案可能會被嘗試萃取壓縮檔案的自動掃描錯誤偵測為 ZIP 檔案。
檔案檢視器會在開啟時自動修復檔案。此時,儘管檔案包含網路釣魚內容,但可能已有效繞過防禦。自動分析將無法讀取其內容,因此會遺漏相關的指標。
Google DKIM 重播攻擊偵測
SPF、DKIM 和 DMARC 等電子郵件驗證機制非常重要,但老練的攻擊者有時會繞過這些機制。此範例展示了一種情況:雖然電子郵件經 Google 驗證簽章,並通過標準檢查,但仍被MetaDefender Sandbox 識別為惡意。
MetaDefender Sandbox 到幾個異常現象以及其他指標:
- DKIM 違反邊界:識別出超出 DKIM 簽署範圍的新增內容。
- 混淆技術:偵測到用於隱藏惡意意圖的過多空白。
- 網路釣魚模式:識別出網路釣魚嘗試特有的緊急行動要求。
- 標頭分析:標記與 OAuth 應用程式濫用相關的電子郵件標頭異常現象。
趨勢社交工程技術 ClickFix
ClickFix 是一種新興的網頁型威脅,利用社交工程悄悄地誘騙使用者執行惡意指令。與傳統的網路釣魚不同,ClickFix 是透過欺騙性的使用者使用者介面元素和剪貼板操控來操作,而非下載檔案或竊取憑證。
ClickFix 網站會顯示偽造的 reCAPTCHA 或「殭屍保護」畫面,以顯得合法。然後會要求使用者驗證自己 - 通常是透過看起來無害的互動 - 與此同時,在背景中,混淆的 JavaScript 程式碼會默默地執行。這個腳本會動態解碼惡意指令,並直接複製到系統剪貼簿。接下來,使用者會收到誤導性的指示,並在不知情的情況下執行惡意軟體。
ClickFix 強調簡單的網頁技術,結合使用者的欺騙行為,可以有效繞過傳統的安全層,因此沙箱分析對於揭露像這類隱密、低足跡的攻擊至為重要。
MetaDefender Sandbox 會端對端分析此威脅。沙箱首先會渲染惡意 URL,並應用網路釣魚偵測模型來識別可疑內容。然後擷取並模擬 JavaScript,模擬使用者動作,以達到修改剪貼板的關鍵時刻。一旦擷取到隱藏指令,就會進行模擬,讓沙箱能夠完全追蹤惡意執行流程。這不僅暴露了基於剪貼板的策略,還揭示了有效載荷的行為和感染鏈。
Supply Chain 攻擊
SolarWinds 的供應鏈攻擊舉例說明了受信任軟體中最小的程式碼變更如何在繞過傳統安全防禦的同時實現大規模攻擊。威脅者在合法的 DLL 中注入隱蔽的後門,在保留原始功能的同時嵌入惡意邏輯。有效負載在模仿合法元件的平行線程中靜靜地執行。憑藉有效的數位簽章和無縫的行為,DLL 迴避了偵測,並允許成千上萬的高知名度受害者秘密存取。對建立管道的攻擊將可信的更新變成了全球入侵的工具。
雖然 4,000 行的後門看起來很重要,但在大型企業的原始程式碼中,它很容易被忽略。這正是MetaDefender Sandbox 的優點所在:它不僅檢查程式碼,還會觀察軟體的行為。它會標示出與正常行為的偏差,引導分析師找到真正重要的東西,並透過雜訊發現傳統檢閱可能會遺漏的威脅。
開啟利用的新方式沙箱
探索OPSWAT 如何將基於自適應威脅分析的沙箱技術從 SOC 引導至網路周邊。
ICAP 和沙箱
透過ICAP 對網路和檔案傳輸進行惡意軟體掃描。
Kiosk 和沙箱
保護 在公用事業、醫療照護和國防環境中,避免周圍和可攜式多媒體的威脅。
Storage Security 和沙箱
掃描網路傳輸的所有檔案並進行消毒,以防範未知威脅。
專為各行各業設計
進一步瞭解MetaDefender Sandbox
MetaDefender Sandbox 常見問題
基於仿真的優勢
MetaDefender Sandbox 使用自適應沙箱技術。這使得它比傳統沙箱更快、更節省資源,而傳統沙箱通常依賴於昂貴且難以維護的虛擬機。此外,與許多傳統沙箱不同的是,MetaDefender Sandbox 在設計上是雲端原生的,可提供靈活的雲端部署選項。
由於其適應性強、基於仿真的方法, MetaDefender Sandbox 根據所需的環境和條件,可以有效地調整其執行路徑,以安全地引爆隱藏的惡意軟體,否則這些惡意軟體將持續保持休眠狀態且未被發現。在地理圍欄的情況下,當代碼檢查位置數據時, MetaDefender Sandbox 可以類比多種結果 - 比有限的虛擬機更具動態性。
部署選項
MetaDefender Sandbox 可以部署在本地、雲端或隔離網路環境中,提供靈活性並幫助滿足各種安全要求。
雲端部署讓企業能夠快速擴展並即時整合最新的威脅情資,將沙箱部署到安全邊界。由於其速度和內聯功能,沙箱可以增強整體安全反應能力,並提供給其他使用案例參考,而傳統的沙箱通常僅存在於安全營運中心 (SOC) 中。
是的,它是為高安全性操作而設計的,透過支持離線更新和配置,使其能夠在隔離網路環境中有效運行。
整合和可用性
這種整合增強了功能,使得威脅情資的使用範圍更廣,可以用來支援各種安全協議和服務,例如 ICAP 和掃描電子郵件。
MetaDefender Sandbox 支援廣泛的整合功能,包括 ICAP 在網路安全方面,用於掃描附件安全的直接電子郵件整合等,促進現有安全基礎設施內的無縫操作。
絕對可以。 MetaDefender Sandbox 提供各種配置選項,可根據特定的安全要求和工作流程進行客製化。
成本和投資
定價因部署規模和客戶需求而異,提供訂閱和分許可 (OEM) 選項。
投資 MetaDefender Sandbox 可以防止代價高昂的安全漏洞,並提高惡意軟體檢測和回應能力,從而節省大量成本。
與傳統沙箱相比,維護成本更低,威脅引擎和軟體需要定期更新,並在雲端部署中自動管理。
技術支持和維護
OPSWAT 為這些部署提供客製化支援,包括客製化的安裝程序和專門的技術支援。
它需要定期更新以保持有效的威脅檢測。 OPSWAT 提供簡化的系統更新流程,尤其是在本地和隔離網路設置中。
OPSWAT 提供線上課程、網路研討會和全面的使用者指南,以確保有效使用 MetaDefender Sandbox.
提供試用期,所有功能都有完全的訪問權限,使組織能夠在做出全面承諾之前,評估其在其安全環境中的適用性。