不容错过的更新:Office 2016 与 Office 2019 支持终止

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

介绍OPSWAT MetaDefender v1.9.3 

OPSWAT
分享此贴

我们非常激动地推出网络安全韧性领域的最新里程碑MetaDefender v1.9.3。此次发布彰显了我们致力于帮助各类组织抵御新兴威胁的承诺。 

Python 解包与反编译:揭开隐藏威胁的面纱

随着对 PyInstaller、Nuitka 和 py2exe 的Python 解包与反编译支持的加入,MetaDefender v1.9.3 得以揭示此前隐藏的恶意项目。通过剖析和分析编译后的 Python 文件,企业能够发现隐藏的威胁并主动加以防范。 

扩展恶意软件配置提取功能,支持 Cobalt Strike 系列恶意软件:打击高级威胁 

增强型恶意软件配置提取器现在支持 Cobalt Strike (CS) 系列恶意软件。CS 的破解版被威胁行为者广泛使用,它可以绕过磁盘交互,在受害者主机上部署内存代理(称为信标)。CS beacon 可通过各种协议促进指挥和控制 (C2) 通信,提供大量功能,如权限升级、凭证提取、横向移动和数据外渗。 

反汇编导出函数:了解 Windows 二进制文件 

MetaDefender 不仅进行表面层面的分析,还能显示二进制函数,从而观察文件在 Windows 环境中的运行行为以及哪些函数被执行(例如,当导出的函数试图建立网络连接并打开恶意 URL 时)。如今,企业能够深入了解这些行为及其潜在风险,从而做出明智的安全决策。 

带有魔法常数、函数序幕和堆栈操作指令的汇编代码截图,用于软件分析

完善威胁指标:识别可疑活动 

作为一项预防措施,我们的新威胁指标会标记具有两个相同名称的不同部分的可执行文件;这些相同的部分名称可能会混淆反病毒引擎。这项措施可帮助企业在潜在的 IOC 升级之前将其识别出来。 

VBA 宏代码提取:揭开 DWG 文件中的恶意意图 

该版本包括从 DWG 文件中提取 VBA 宏代码,以便更深入地了解隐藏在 AutoCAD 文档中的潜在威胁。AutoCAD 文件可以执行 "杀死 "功能,这可能表明存在恶意意图。通过揭示 DWG 文件中嵌入的恶意代码(不包括勒索软件关键字),企业可以降低与这些经常被忽视的攻击载体相关的风险。 

MITRE Att&ck 技术映射:与行业标准接轨 

MetaDefender 现已支持根据 YARA 规则元数据映射 MITRE Att&ck 技术。通过遵循行业标准,企业能够提升其威胁情报能力。 

屏幕显示安全报告,其中包含匹配的 YARA 规则,显示了防御规避策略和潜在的恶意软件检测
安全分析结果显示,YARA 规则与文件相匹配,其中某些规则被OPSWAT

在 .NET 可执行文件的文件详细信息部分新增 DotnetInfo 标签

新的 "DotInfo "选项卡直接针对 Dotnet 的特殊性,便于反汇编并提供对功能的宝贵见解。我们的Sandbox 拥有自己的一系列指标,从 "杀死 "等果断行动和 "睡眠 "等进程的微妙操作,到 "加载 "等避免静态检测的战略规避。 

软件分析界面显示 .dll 模块的扩展详细信息,并列出元数据、方法引用和命名空间

加强行政管理:精简业务 

除了先进的威胁检测功能外MetaDefender v1.9.3 还引入了多项管理增强功能,旨在简化操作流程并提升效率。从改进的代理处理到增强的队列管理,这些功能确保了沙箱环境的平稳、无缝运行。 

MISP 整合 

这种整合大大加强了威胁情报 的结构化共享,使各组织能够积极主动地管理其预防措施。 

此外,为了满足日益增长的需求,我们还创建了一个新的审计员角色,以解决 "只读 "管理角色的必要性,在整个平台上提供更灵活的权限和可见性。 

如需了解有关这些更改和更新的更多信息,请查阅MetaDefender v1.9.3 的发布说明。 

标签

通过OPSWAT 了解最新信息!

立即注册,即可收到公司的最新动态、 故事、活动信息等。