我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。
Metadefender 用於惡意軟體分析

在幾秒內發現隱藏的威脅 下一代惡意軟體分析

快速、精確、高效且可擴充的沙箱 解決方案

10x

更快

比傳統沙箱

100x

更高的產量

檔案分析

<1 Hour

設定

立即保護

25k+

沙箱 掃描

每天只需一個Server

歡迎進入Adaptive 威脅分析時代

無論您是要尋找豐富的報告或同級最佳的防護,以加強網路安全態勢,我們的適應性威脅分析技術都能為組織提供可擴充的解決方案、彈性的部署選項,以及增強的資源效率,以進行全面的惡意軟體分析。

MetaDefender Sandbox

獨立的動態威脅分析,為 SOC 管理員和威脅獵人提供豐富的報告。

Adaptive Sandbox for MetaDefender Cloud

適用於MetaDefender Cloud 的適應性沙箱 模組,可與Deep CDR,Multiscanning, 以及其他模組整合。

適應性沙箱 MetaDefender Core

適用於MetaDefender Core 的 Adaptive沙箱 模組,可透過 on-prem 和混合部署進行快速威脅分析。

現代威脅管理不斷演進的挑戰

以模擬技術為基礎,透過簡化 SOC 警報分流,以及在您的安全架構中實現動態、即時檔案分析,來應付各種挑戰。降低資源需求、消除對大量基礎架構的需求,並支援專為關鍵環境量身打造的雲端原生與內部部署。

Adaptive 威脅景觀

迴避技術會繞過傳統的分析方法。

SOC 的延遲反應

低效的警報分流會延遲事件的解決。

即時分析障礙

網路層級的檔案掃描仍然無法實現。

資源密集流程

處理大量檔案需要大量的基礎架構。

缺乏雲端- 本地支援

未針對無縫雲端整合進行最佳化。

複雜的部署與維護

高昂的維護費用和困難的設定讓作業團隊疲於奔命。

OPSWAT 基於仿真的沙箱 技術

快速掃描、輕鬆部署

靜態與動態、威脅分析

靈活的整合

操作簡單且自動化

傳統的沙箱不再是一種選擇

傳統沙箱MetaDefender Sandbox
速度
速度較慢 (每次分析需時 5-10 分鐘)
快速,比傳統沙箱快達 10 倍
可擴展性
非雲端原生 (例如 AWS EC2 實體不允許嵌套虛擬化),需要硬體 (虛擬機器) 
完全雲端原生,具備自動擴充功能
資源使用
資源需求高,每個實例都有鎖定的應用程式堆疊/OS
高度資源效率,體積增加 100 倍
偵測規避
易於識別指紋,易於使用自訂的規避技巧
Adaptive 執行環境,繞過複雜的反分析技術
最佳使用案例
鑑識分析與漏洞偵測
有效對抗腳本和檔案等現代威脅 反對高度躲避的多層攻擊 

整個惡意軟體分析管道的速度與精確度

在惡意軟體分析管道中加入多層的適應性威脅分析,以強化您的安全態勢,並更有效地回應不斷演進的威脅。

威脅情資
蒐集威脅情資

威脅情資
蒐集威脅情資

  • 信譽檢查
  • 毫秒
  • 根據已知的錯誤雜湊和白名單快速交叉檢查輸入資料。

深度靜態分析

深度靜態分析

  • 靜態快速通過
  • 最多幾秒鐘
  • 在不到一秒的時間內進行初始靜態分析,繞過常見的混淆技術。

動態快速通過

動態快速通過

  • 平均 10 秒 
  • 在輕量級虛擬化層中使用模擬功能,以進行快速、適應性的威脅偵測。
  • 威脅情資
    蒐集威脅情資

    • 信譽檢查
    • 毫秒
    • 根據已知的錯誤雜湊和白名單快速交叉檢查輸入資料。
  • 深度靜態分析

    • 靜態快速通過
    • 最多幾秒鐘
    • 在不到一秒的時間內進行初始靜態分析,繞過常見的混淆技術。
  • 動態快速通過

    • 平均 10 秒 
    • 在輕量級虛擬化層中使用模擬功能,以進行快速、適應性的威脅偵測。

將Reputation Service 與Sandbox的深度靜態分析和動態快速通過結合,可將有效率提升至99.7%

MetaDefender Reputation Service API 驗證哈希值、IP、網域和 URL,而沙箱提取並動態檢查 IOC。這些互補的技術相互配合,為強大的防禦系統實現接近 100% 的檢測率。

根據內部基準,結果可能會有所不同。

全面的沙箱 報告

概述我們網路安全軟體的功能,包括樣本分析、惡意軟體族群解碼、分解解包、相似性搜尋等。

MetaDefender Sandbox
MetaDefender Sandbox

合成(製造)樣品

本範例是專為突顯 MetaDefender Sandbox(以前稱為OPSWAT Filescan 沙箱 )的多樣化功能。

展示真實世界的網路威脅,將多個檔案和檔案類型相互嵌入。這有效地展示了我們的解決方案在適應性威脅分析、行為分析和進階安全措施方面的能力。

MetaDefender Sandbox
MetaDefender Sandbox

地理圍欄

採用地理圍籬的惡意軟體檔案已成為網路安全的重大威脅。這些惡意檔案通常採用基於位置的觸發器,使得偵測和減緩成為一項極具挑戰性的任務。然而,適應性威脅分析 (Adaptive Threat Analysis) 藉由提供精確模擬與偽造預期地理位置值的能力,從而在傳統方法中脫穎而出,有效化解惡意軟體所採用的策略,進而提升我們防禦此類威脅的能力。

在下面提供的範例中,我們可以觀察到地理圍籬惡意軟體試圖只在特定國家執行。然而,如前所述,我們的創新解決方案透過模擬所需的地理位置值,成功繞過此限制,展現我們在對抗此類地理圍籬式威脅的優異能力。

MetaDefender Sandbox
MetaDefender Sandbox

網路釣魚偵測

透過渲染可疑的網站,並將它們交由我們先進的機器學習引擎處理,我們能夠識別出近 300 個品牌。在下面提供的範例中,您可以看到一個俄羅斯網站偽裝成 Steam 電腦遊戲公司。我們的解決方案可將網站內容與真正的 URL 進行比較,迅速識別此類詐騙企圖,以保障您的數位資產和個人資訊。

MetaDefender Sandbox
MetaDefender Sandbox

離線 URL 聲譽

離線 URL 偵測器 ML 模型透過有效偵測可疑 URL 提供了新的防禦層,為識別和減緩惡意連結所造成的威脅提供了強大的手段。它利用包含數十萬個 URL 的資料集,由知名廠商仔細標籤為無威脅或惡意,以評估透過機器學習技術準確偵測可疑 URL 的可行性。

值得注意的是,此功能在無法進行線上信譽查詢的空氣隔離環境中特別有用。

MetaDefender Sandbox
MetaDefender Sandbox

打包樣本的惡意軟體組態擷取

下面的樣本揭示了一個使用 UPX 包裝技術包裝的惡意軟體。儘管惡意軟體試圖躲避偵測和防禦,我們的分析仍成功地解開了有效載荷,揭露了其真正身份為 Dridex 木馬程式。我們能夠發現惡意軟體的組態,揭露此威脅背後的惡意意圖,並擷取有價值的 IOC。

MetaDefender Sandbox
MetaDefender Sandbox

相似性搜尋

利用相似性搜尋功能,沙箱偵測到一個與已知惡意軟體極為相似的檔案。值得注意的是,此檔案之前曾被標示為非惡意,這顯示出我們的安全評估可能會出現錯誤的負面結果。這項發現讓我們能夠特別針對這些被忽略的威脅進行修正。

必須強調的是,相似性搜尋對於威脅研究和獵殺非常有價值,因為它可以協助發現來自相同惡意軟體系列或活動的樣本,提供額外的 IOC 或特定威脅活動的相關資訊。

MetaDefender Sandbox
MetaDefender Sandbox

原生可執行檔

Our disassembling engine revealed intriguing findings within the target sample. Surprisingly, this sample monitors the system time using the uncommon <rdtsc> instruction and accesses an internal, undocumented structure in Windows, commonly used for different malicious tricks. These unusual actions raise questions about its purpose and underscore the need for further investigation to assess potential risks to the system.

MetaDefender Sandbox
MetaDefender Sandbox

.NET 可執行檔

檢驗中的範例是使用 .NET framework 建立的。儘管我們不會顯示實際的 CIL,但我們的逆向編譯程序會擷取並顯示值得注意的資訊,包括字串、登錄工件和API 呼叫。

除此之外,我們還會解析 .NET 元資料,以辨識 .NET 特有的功能和資源。這個過程允許抽取有關程序集的詳細資訊,例如方法、類別和內嵌資源,這些資訊對於分析 .NET 應用程式的行為和結構至關重要。

MetaDefender Sandbox
MetaDefender Sandbox

Shellcode 模擬

許多應用程式攻擊會以原始二進位格式(shellcode)帶來最終的有效載荷,這在解析有效載荷時可能會造成障礙。使用我們的 shellcode 模擬,我們能夠發現和分析最終有效載荷的行為,在本範例中,我們發現了方程式編輯器中廣泛利用的 Office 漏洞。因此打開了收集相關 IOC 的大門。

MetaDefender Sandbox
MetaDefender Sandbox

高度混淆的 VBA 巨集

混淆的 VBA 巨集對於提供合理的主動威脅回應時間是一大挑戰。這種不清楚的程式碼使得分析和瞭解威脅成為一項高度複雜的任務,需要耗費大量的時間和心力。我們最先進的 VBA 模擬技術能夠克服這些挑戰,並在幾秒鐘內對混淆的 VBA 巨集進行全面分析,並清楚瞭解其功能。

所分析的樣本是一份 Excel 檔案,其中包含高度混淆的 VBA 程式碼,可丟放並執行 .NET DLL 檔案,以及負責繼續惡意軟體執行鏈的 LNK 檔案。在 VBA 模擬之後,MetaDefender Sandbox 識別出啟動的進程和主要的解混淆功能,自動擷取混淆字串並儲存掉落的檔案 (先前在 VBA 程式碼中硬編碼和加密)。這可迅速顯示惡意軟體的主要目的,並提供我們進一步分析此威脅的可能性。

MetaDefender Sandbox
MetaDefender Sandbox

沙箱 透過工作排程逃避

使用 Windows 任務排程在稍後的時間執行惡意有效載荷,是最近威脅中出現的迴避沙箱環境的隱匿技術。它利用執行延遲來有效繞過沙箱典型的短分析Windows。

以下範例是經過混淆的 VBScript,它會下載惡意的有效載荷,並建立排程任務在 67 分鐘後執行。傳統的沙箱只能維持執行幾分鐘,惡意行為就永遠不會暴露。另一方面,我們的 VBScript 模擬器能夠偵測並克服這種迴避技術 (T1497),調整執行環境以繼續進一步分析,並在 12 秒內取得完整報告。

MetaDefender Sandbox
MetaDefender Sandbox

.NET 反射

.NET反射是.NET框架提供的一項強大功能,它允許程式在執行時檢查和操作.NET檔案結構和行為。它可以檢查程式集、模組和類型,並能夠動態建立類型的實體、調用方法以及存取欄位和屬性。

惡意軟體可以使用反射動態載入並執行編譯時未引用的程式集代碼,從遠端伺服器(或隱藏在目前檔案中)取得額外的有效載荷,並在不寫入磁碟的情況下執行,降低偵測風險。

在這個案例中,我們可以看到所分析的 VBScript 如何直接從 Windows 暫存器中儲存的位元組,將 .NET 程序集載入並執行到記憶體中。

MetaDefender Sandbox
MetaDefender Sandbox

XOR 解密儲存在 PE 資源中的有效載荷

此功能可揭示 PE 資源中加密的隱藏藝術品。惡意的 artifact 經常被加密,以逃避偵測並隱藏樣本的真正意圖。揭露這些人工制品非常重要,因為它們通常包含關鍵資料 (如 C2 資訊) 或有效載荷。透過擷取它們,沙箱可以提供更深入的掃描,有更高的機會識別出最有價值的 IOC。

本範例使用 XOR 演算法儲存加密的人工智慧,簡單但有效率地躲避偵測。透過分析加密資料中的模式,可以猜測加密金鑰,從而解密隱藏的資料。

Detonator - 完美Sandbox的無盡探索

OPSWAT領先惡意軟體分析解決方案背後的故事

Detonator - 完美Sandbox的無盡探索

OPSWAT領先惡意軟體分析解決方案背後的故事

開啟利用的新方式沙箱

探索OPSWAT 如何將基於自適應威脅分析的沙箱技術從 SOC 引導至網路周邊。

ICAP 和沙箱

透過ICAP 對網路和檔案傳輸進行惡意軟體掃描。

Kiosk 和沙箱

保護 在公用事業、醫療照護和國防環境中,避免周圍和可攜式多媒體的威脅。

Storage Security 和沙箱

掃描網路傳輸的所有檔案並進行消毒,以防範未知威脅。

Filescan.io 社群

利用OPSWAT 的MetaDefender Sandbox 技術提供的深入惡意軟體分析,揭露隱藏的威脅 - 免費試用。
行業

專為各行各業設計

  • 能源與公用事業

    在 IT-OT 之間安全地傳輸重要基礎設施資料。

  • 製造業

    將作業更新傳入關鍵地點,並將作業資料傳出關鍵地點

  • 政府

    傳輸機密檔案和敏感的政府資料。

  • 金融

    轉移敏感的客戶資訊和商業機密。

  • 醫療

    在系統之間轉移病人和醫療記錄。

  • Media

    跨網站和外部合作夥伴傳輸大型視訊檔案。

資源

進一步瞭解MetaDefender Sandbox

  • 白皮書

    利用自適應威脅分析偵測高度迴避的惡意軟體

    利用自適應威脅分析偵測高度迴避的惡意軟體

  • 產品型錄

    MetaDefender Sandbox 產品型錄

    在此產品型錄中查看更多統計資料和技術規格

  • 客戶案例

    全球資安解決方案支出超過3000億美元?美國知名雲端公司利用MetaDefender Sandbox擴充威脅偵測能力

    網路安全解決方案供應商如何使用 OPSWAT 技術有效地保護資料與通訊?

  • 檔案

    MetaDefender Sandbox 檔案

    請參閱其他資訊和技術資源。

  • 文章

    惡意軟體分析文章

    查看使用 OPSWAT 管理網路安全營運的最新實用見解和最佳實踐 ,包括事件回應、漏洞管理和優化安全態勢。

  • 電子書

    需要更聰明的沙箱

    不斷演進的惡意軟體偵測與威脅分析

  • 文章

    經過驗證的速度與安全性:Venak Security 的 AMTSO 認證測試確認MetaDefender Sandbox 的領導地位

    OPSWAT 的MetaDefender Sandbox 按照 AMTSOSandbox 評估框架進行了嚴格的 Venak Security 評估,不僅符合基準,還重新定義了基準。

  • 購買指南

    Sandbox 技術買家指南

    如何選擇正確的惡意軟體分析解決方案以應對躲避性威脅

常見問題

MetaDefender Sandbox 常見問題

基於仿真的優勢

MetaDefender Sandbox 使用自適應沙箱技術。這使得它比傳統沙箱更快、更節省資源,而傳統沙箱通常依賴於昂貴且難以維護的虛擬機。此外,與許多傳統沙箱不同的是,MetaDefender Sandbox 在設計上是雲端原生的,可提供靈活的雲端部署選項。

由於其適應性強、基於仿真的方法, MetaDefender Sandbox 根據所需的環境和條件,可以有效地調整其執行路徑,以安全地引爆隱藏的惡意軟體,否則這些惡意軟體將持續保持休眠狀態且未被發現。在地理圍欄的情況下,當代碼檢查位置數據時, MetaDefender Sandbox 可以類比多種結果 - 比有限的虛擬機更具動態性。

部署選項

MetaDefender Sandbox 可以部署在本地、雲端或隔離網路環境中,提供靈活性並幫助滿足各種安全要求。

雲端部署讓企業能夠快速擴展並即時整合最新的威脅情資,將沙箱部署到安全邊界。由於其速度和內聯功能,沙箱可以增強整體安全反應能力,並提供給其他使用案例參考,而傳統的沙箱通常僅存在於安全營運中心 (SOC) 中。

是的,它是為高安全性操作而設計的,透過支持離線更新和配置,使其能夠在隔離網路環境中有效運行。

整合和可用性

這種整合增強了功能,使得威脅情資的使用範圍更廣,可以用來支援各種安全協議和服務,例如 ICAP 和掃描電子郵件。

MetaDefender Sandbox 支援廣泛的整合功能,包括 ICAP 在網路安全方面,用於掃描附件安全的直接電子郵件整合等,促進現有安全基礎設施內的無縫操作。

絕對可以。 MetaDefender Sandbox 提供各種配置選項,可根據特定的安全要求和工作流程進行客製化。

成本和投資

定價因部署規模和客戶需求而異,提供訂閱和分許可 (OEM) 選項。

投資 MetaDefender Sandbox 可以防止代價高昂的安全漏洞,並提高惡意軟體檢測和回應能力,從而節省大量成本。

與傳統沙箱相比,維護成本更低,威脅引擎和軟體需要定期更新,並在雲端部署中自動管理。

技術支持和維護

OPSWAT 為這些部署提供客製化支援,包括客製化的安裝程序和專門的技術支援。

它需要定期更新以保持有效的威脅檢測。 OPSWAT 提供簡化的系統更新流程,尤其是在本地和隔離網路設置中。

OPSWAT 提供線上課程、網路研討會和全面的使用者指南,以確保有效使用 MetaDefender Sandbox.

提供試用期,所有功能都有完全的訪問權限,使組織能夠在做出全面承諾之前,評估其在其安全環境中的適用性。

網路安全攻擊日漸增加

立即與OPSWAT 專家聯絡

OPSWAT 是網路安全解決方案的領導者,因為我們瞭解現代組織面臨的風險和挑戰。
我們開發了威脅情資,使您的團隊能夠比以往更快地了解威脅並做出回應。

立即加入我們的團隊,瞭解我們的安全情報解決方案。