我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

MetaDefender Sandbox

人工智能驱动的分析,甚至能快速检测到最易躲避的恶意软件。通过多层次、快如闪电的检测和自适应威胁分析,它能提供保护关键资产免受零日攻击所需的深入洞察力。

新一代方法

缩小静态分析与基于虚拟机的全面沙箱系统之间的差距。 快速、同时扫描数千个文件以查找恶意软件,击败每一层 并识别有价值的 IOC--所有这一切对资源的要求都很低、 易维护、功效高。

Adaptive 威胁分析

利用深度静态分析、威胁情报和仿真来阻止复杂的恶意软件。

深入报告

详细的威胁报告和可操作的增支经营成本。

威胁猎杀

内置搜索功能,用于高级狩猎。

灵活部署

可在云原生、内部部署或混合环境中工作。

整个恶意软件分析流程的速度和准确性

在恶意软件分析管道中添加自适应威胁分析层,以增强安全态势,更有效地应对不断变化的威胁。

威胁情报

威胁情报

  • 信誉检查
  • 毫秒
  • 根据已知的不良哈希值和白名单快速交叉检查输入数据。

深度静态分析

深度静态分析

  • 静态快速通道
  • 最多几秒钟
  • 绕过常见的混淆技术,在一秒钟内完成初始静态分析。

动态快速通道

动态快速通道

  • 平均 10 秒 
  • 在轻量级虚拟化层中使用仿真技术,实现快速、自适应的威胁检测。
  • 威胁情报

    • 信誉检查
    • 毫秒
    • 根据已知的不良哈希值和白名单快速交叉检查输入数据。
  • 深度静态分析

    • 静态快速通道
    • 最多几秒钟
    • 绕过常见的混淆技术,在一秒钟内完成初始静态分析。
  • 动态快速通道

    • 平均 10 秒 
    • 在轻量级虚拟化层中使用仿真技术,实现快速、自适应的威胁检测。

MetaDefender Sandbox 引擎

下表概述了MetaDefender Sandbox 引擎的功能设置。请与我们联系,预约技术演示,了解所有平台特性和功能。

Sandbox 综合报告

概述我们网络安全软件的功能,包括样本分析、恶意软件家族解码、反汇编解包、相似性搜索等。

MetaDefender Sandbox

合成(制作)样品

该样本是一个专门构建的示例,用于突出显示 MetaDefender Sandbox(以前称为OPSWAT Filescan Sandbox )的多种功能。

为展示真实世界的网络威胁而设计,将多个文件和文件类型相互嵌入。这有效展示了我们的解决方案在自适应威胁分析、行为分析和高级安全措施方面的实力。

MetaDefender Sandbox

地理围栏

采用地理围栏的恶意软件文件已成为网络安全的重大威胁。这些恶意文件通常采用基于位置的触发器,使检测和缓解成为一项具有挑战性的任务。然而,Adaptive 威胁分析技术能够准确模拟和伪造预期的地理位置值,有效化解恶意软件采用的策略,从而增强我们防范此类威胁的能力,因此在传统方法中脱颖而出。

在下面提供的示例中,我们可以看到一个地理围栏恶意软件试图只在特定国家内执行。然而,如前所述,我们的创新解决方案通过模拟所需的地理位置值,成功绕过了这一限制,显示了我们在应对此类基于地理围栏的威胁方面的卓越能力。

MetaDefender Sandbox

网络钓鱼检测

  • 品牌检测:通过呈现可疑网站并将其置于我们先进的机器学习引擎之下,我们能够识别近 300 个品牌。在下面提供的示例中,您可以看到一个伪装成流媒体公司 Netflix 的网站。我们的解决方案能够将网站内容与真正的 URL 进行比较,迅速识别此类欺诈企图,保护您的数字资产和个人信息。了解更多信息
  • 人工智能驱动的分析:我们有一个人工智能驱动的解决方案,可以分析网络流量、渲染页面的结构和文本内容。可在 "ML 网络威胁模型 "后查看联合模型的结果。
MetaDefender Sandbox

离线 URL 信誉

离线 URL 检测器 ML 模型通过有效检测可疑 URL 提供了一个新的防御层,为识别和减轻恶意链接造成的威胁提供了一种强大的手段。它利用了一个包含数十万个URL的数据集,这些URL被知名供应商精心标注为无威胁或恶意,以评估通过机器学习技术准确检测可疑URL的可行性。

值得注意的是,这一功能在无法进行在线声誉查询的空中封闭环境中尤为有用。

MetaDefender Sandbox

提取打包样本的恶意软件配置

下面的样本揭示了一个使用 UPX 打包技术打包的恶意软件。尽管该恶意软件试图躲避检测和防御,但我们的分析还是成功解压了有效载荷,暴露了其作为 Dridex 木马的真实身份。我们揭示了恶意软件的配置,揭示了这一威胁背后的恶意意图,并提取了有价值的 IOC。

MetaDefender Sandbox

相似性搜索

利用相似性搜索功能,沙盒检测到一个与已知恶意软件极为相似的文件。值得注意的是,这个文件以前曾被标记为非恶意软件,这揭示了我们的安全评估中可能存在的假阴性。这一发现使我们能够专门针对并纠正这些被忽视的威胁。

必须强调的是,相似性搜索对威胁研究和猎杀具有很高的价值,因为它可以帮助发现来自同一恶意软件家族或活动的样本,提供更多的 IOC 或有关特定威胁活动的相关信息。

MetaDefender Sandbox

本地可执行文件

Our disassembling engine revealed intriguing findings within the target sample. Surprisingly, this sample monitors the system time using the uncommon <rdtsc> instruction and accesses an internal, undocumented structure in Windows, commonly used for different malicious tricks. These unusual actions raise questions about its purpose and underscore the need for further investigation to assess potential risks to the system.

MetaDefender Sandbox

.NET 可执行文件

本次检查的示例是使用 .NET 框架构建的。虽然我们没有显示实际的 CIL,但我们的反编译过程提取并展示了值得注意的信息,包括字符串、注册表工件和API 调用。

此外,我们还解析 .NET 元数据,以识别特定于 .NET 的函数和资源。通过这一过程,我们可以提取有关程序集的详细信息,如方法、类和嵌入式资源,这对于分析 .NET 应用程序的行为和结构至关重要。

MetaDefender Sandbox

外壳代码仿真

许多应用程序漏洞的最终有效载荷都是原始二进制格式(shellcode),这在解析有效载荷时可能会造成障碍。利用我们的 shellcode 仿真,我们能够发现并分析最终有效载荷的行为,本例中的有效载荷就是方程编辑器中一个被广泛利用的 Office 漏洞。从而为收集相关 IOC 打开了大门。

MetaDefender Sandbox

高度混淆的 VBA 宏

混淆的 VBA 宏对提供合理的主动威胁响应时间提出了巨大挑战。这种不清晰的代码使得分析和理解威胁成为一项高度复杂的任务,需要花费大量的时间和精力。我们的尖端 VBA 仿真技术能够克服这些挑战,在数秒内对混淆的 VBA 宏进行全面分析,并对其功能提供清晰的见解。

所分析的样本是一个 Excel 文档,其中包含高度混淆的 VBA 代码,该代码会丢弃并运行一个 .NET DLL 文件,以及一个负责继续执行恶意软件执行链的 LNK 文件。在 VBA 仿真后,MetaDefender Sandbox 识别启动的进程和主要的解混淆功能,自动提取混淆字符串并保存丢弃的文件(之前在 VBA 代码中进行了硬编码和加密)。这迅速显示了恶意软件的主要目的,为我们进一步分析该威胁提供了可能。

MetaDefender Sandbox

Sandbox 通过任务调度程序进行规避

利用 Windows 任务调度程序在稍后时间执行恶意有效载荷,是近期威胁中出现的一种躲避沙盒环境的隐蔽技术。它利用执行延迟有效绕过了沙箱典型的短暂分析窗口。

下面的示例是一个经过混淆的 VBScript,它可以下载恶意有效载荷,并创建一个计划任务在 67 分钟后运行。传统沙箱只能维持几分钟的执行,恶意行为永远不会暴露。另一方面,我们的 VBScript 仿真器能够检测并克服这种规避技术(T1497),调整执行环境以继续进行进一步分析,并在 12 秒内获得完整报告。

MetaDefender Sandbox

.NET 反射

.NET反射是.NET框架提供的一项强大功能,允许程序在运行时检查和操作.NET文件结构和行为。它可以检查程序集、模块和类型,还可以动态创建类型实例、调用方法以及访问字段和属性。

恶意软件可以利用反射从编译时未引用的程序集动态加载和执行代码,从而从远程服务器(或隐藏在当前文件中)获取额外的有效载荷,并在不写入磁盘的情况下执行它们,从而降低被检测到的风险。

在本例中,我们可以看到所分析的 VBScript 是如何直接通过 Windows 寄存器中存储的字节将 .NET 程序集加载并运行到内存中的。

MetaDefender Sandbox

XOR 解密存储在 PE 资源中的有效载荷

该功能可揭示 PE 资源中加密的隐藏工件。恶意人工制品通常会进行加密,以逃避检测并掩盖样本的真实意图。揭示这些人工制品至关重要,因为它们通常包含关键数据(如 C2 信息)或有效载荷。通过提取它们,沙箱可以进行更深入的扫描,更有可能识别出最有价值的 IOC。

该样本使用 XOR 算法存储加密文物,这种算法简单但高效,可以躲避检测。通过分析加密数据中的模式,可以猜出加密密钥,从而解密隐藏的数据。

MetaDefender Sandbox

闪避档案集中

攻击者利用存档连接将多个存档附加到一个文件中,利用不同工具处理存档的方式隐藏恶意软件。这种技术会创建多个中心目录(存档管理器使用的关键结构元素),从而在提取过程中造成差异,并绕过对隐藏在存档被忽略部分的恶意内容的检测。

MDSandbox 可检测并提取所有连接存档中的内容,确保不遗漏任何文件,并有效抵消这种规避技术。

MetaDefender Sandbox

减少臃肿的可执行文件

威胁行为者利用沙箱中的资源限制和分析时间限制,故意在可执行文件中添加垃圾数据,以逃避检测。这种规避技术旨在通过超过时间限制来压垮工具或绕过扫描。

MD 沙箱能及早检测到臃肿的可执行文件,删除垃圾数据,并处理更小的文件以进行高效分析。这种卸载过程针对各种方法,包括覆盖层、PE 部分和证书中的垃圾数据,在确保准确检测的同时,还能节省原始资源。

MetaDefender Sandbox

针对关键基础设施的文件

该 Office 文件以伊朗的关键基础设施为目标(内容为波斯语),以窃取敏感信息,如凭证和文件,并定期截图,可能用于间谍目的。

在建立持久性后,它会执行隐蔽的初始互联网连接检查(针对可信域,如 google.com),以确保可靠的连接,并推迟进一步行动,直到网络条件允许攻击继续进行。这是对关键基础设施的攻击中常见的一种策略,在这些环境中,互联网访问可能是间歇性的或受限制的。

MetaDefender Sandbox

通过损坏的 OOXML(Office)文档进行规避

研究人员发现了故意损坏的 OOXML 文档(现代办公文档)。通过修改内部文件头附近的二进制内容,这些被故意破坏的文件可能会被试图提取压缩文件的自动扫描错误地检测为 ZIP 文件。

文档查看器会在打开文档时自动修复文档。此时,尽管文档包含网络钓鱼内容,但它可能已经有效地绕过了防御系统。自动分析将无法读取其内容,从而错过相关指标。

MetaDefender Sandbox

谷歌 DKIM 重放攻击检测

SPF、DKIM 和 DMARC 等电子邮件验证机制非常重要,但狡猾的攻击者有时会绕过这些机制。本示例展示了这样一种情况:尽管电子邮件由 Google 签名并通过了标准检查,但仍被MetaDefender Sandbox识别为恶意邮件。

MetaDefender Sandbox 检测到了几种异常情况以及其他指标:

  • DKIM 边界违规:已识别的添加内容超出了 DKIM 签名的范围。
  • 混淆技术:检测到用于隐藏恶意意图的过多空白。
  • 网络钓鱼模式:识别出网络钓鱼企图所特有的紧急行动呼吁。
  • 标题分析:标记与 OAuth 应用程序滥用相关的电子邮件标题异常。
MetaDefender Sandbox

热门社交工程技术 ClickFix

ClickFix 是一种新出现的基于网络的威胁,它利用社交工程悄无声息地诱骗用户执行恶意命令。与传统的网络钓鱼不同,ClickFix 通过欺骗性用户体验元素和剪贴板操作,而不是文件下载或凭证窃取进行操作。

ClickFix 网站会显示一个虚假的验证码或 "僵尸保护 "屏幕,以显示其合法性。然后,用户会被要求验证自己--通常是通过一个看起来无害的交互--同时,在后台,被混淆的 JavaScript 代码会悄悄运行。该脚本动态解码恶意命令,并将其直接复制到系统剪贴板。接下来,用户会收到误导性指令,并在不知危险的情况下执行恶意软件。

ClickFix 强调了简单的网络技术如何与用户欺骗相结合,有效绕过传统的安全层,从而使沙箱分析成为发现类似这种隐蔽、低足迹攻击的关键。

MetaDefender Sandbox 对这种威胁进行端到端分析。沙箱首先渲染恶意 URL 并应用网络钓鱼检测模型来识别可疑内容。然后,它提取并模拟 JavaScript,模拟用户操作,以达到修改剪贴板的关键时刻。一旦捕获到隐藏命令,就会对其进行仿真,使沙箱能够完全跟踪恶意执行流程。这不仅暴露了基于剪贴板的策略,还揭示了有效载荷的行为和感染链。

MetaDefender Sandbox

Supply Chain 攻击

SolarWinds 供應鏈攻擊事件說明了可信軟件中最小的代碼變化如何在繞過傳統安全防禦措施的同時實現大規模攻擊。威胁行为者在合法 DLL 中注入了一个隐蔽的后门,在保留原有功能的同时嵌入了恶意逻辑。有效载荷在模仿合法组件的并行线程中悄无声息地运行。凭借有效的数字签名和无缝行为,该 DLL 能够躲避检测,并允许数千名知名受害者秘密访问。对构建管道的破坏将可信更新变成了全球入侵的工具。

虽然 4,000 行的后门可能看起来很重要,但在大型企业源代码中,它很容易被忽视。这正是MetaDefender Sandbox 的优势所在:它不仅能检查代码,还能观察软件的行为。它可以标记出与正常行为的偏差,引导分析人员发现真正重要的问题,并穿过噪音,发现传统审查可能会忽略的威胁。

MetaDefender Sandbox 集成

实施情况家电
整合API & 网络界面集成
  • RESTAPI (记录了 OpenAPI)
  • 通过图形用户界面(GUI)提交文件和 URL
  • 威胁猎取和声誉查询
电子邮件集成与格式支持
  • 网际网络资讯存取协定(IMAP)
  • 支持 MBOX、MSG 文件
安全协调、自动化和响应 (SOAR) 集成
  • Palo Alto Cortex XSOAR
  • Splunk SOAR
  • 装配线 4
SIEM 集成 通用事件格式 (CEF) 系统日志反馈
部署OPSWAT 威胁检测与防御平台
  • MetaDefender Core
  • MetaDefender Cloud
  • MetaDefender ICAP Server
  • MetaDefender 存储安全
  • MetaDefender Kiosk
  • Metascan
报告格式/数据导出报告格式
  • MISP
  • STIX 2.1
  • HTML、PDF、JSON
脚本和自动化工具Python
  • Python CLI
  • Pip 软件包管理

MetaDefender Core系统中的Adaptive 威胁分析

Adaptive Sandbox 可动态检测复杂、易躲避的恶意软件威胁。它直接集成到MetaDefender Core 中,可在更大的安全工作流中加强协调和快速检测。

MetaDefender Core
MetaDefender Core 的屏幕截图,显示文件扫描详情、沙箱威胁检测和更深入的内容重建选项。
自适应沙箱扫描的详细视图,突出显示恶意指标及其严重程度

引爆器 - 对完美Sandbox的不懈追求

OPSWAT领先的恶意软件分析解决方案背后的故事

引爆器 - 对完美Sandbox的不懈追求

OPSWAT领先的恶意软件分析解决方案背后的故事

Filescan.io 社区

利用OPSWAT 的MetaDefender Sandbox 技术提供的深入的恶意软件分析,发现隐藏的威胁--免费试用。

Sandbox-增强型解决方案

OPSWAT MetaDefender Sandbox 为我们的网络安全平台增加了一个重要的威胁防范层。

MetaDefender ICAP Server

MetaDefender ICAP 与Sandbox 集成,结合了多引擎扫描和行为分析,可高精度地检测复杂的威胁,并简化威胁响应,以实现安全、合规的文件和网络传输。

MetaDefender Core

MetaDefender Core利用MetaDefender Sandbox 的多引擎扫描、消毒和文件分析功能以及行为洞察和零日检测功能,这些安全环境中的企业可以实现多层次的弹性防御。

MetaDefender 存储安全

MetaDefender Sandbox 通过提供更深入的威胁分析和实时行为分析,强化企业环境中的存储系统,抵御高影响威胁,从而增强MetaDefender Storage Security 。

"OPSWAT的Sandbox 由于采用了仿真技术,判决速度非常快,并与Deep CDR 等其他产品集成。因此,它能为扫描文件提供最佳的在线体验,同时将对用户造成的干扰降至最低,并便于管理"。

塔米尔-沙哈尔
基础设施架构师,Clalit Health Services
工业

专为各行业设计

  • 能源与公用事业

    在 IT-OT 之间安全传输关键基础设施数据。

  • 制造业

    将运行更新信息传入关键站点,将运行数据传出关键站点

  • 政府

    传输机密文件和敏感的政府数据。

  • 财务

    转移敏感的客户信息和商业机密。

  • 医疗保健

    在各系统之间传输病人和医疗记录。

  • Media

    跨站点和外部合作伙伴传输大型视频文件。

资源

了解更多MetaDefender Sandbox

  • 白皮书

    利用Adaptive 威胁分析检测高度规避的恶意软件

    利用Adaptive 威胁分析检测高度规避的恶意软件

  • 产品型录

    MetaDefender Sandbox 产品型录

    在此产品型录中查看更多统计数据和技术规格

  • 客户故事

    利用MetaDefender Sandbox

    网络安全解决方案提供商如何通过以下方式有效保护数据和通信OPSWAT

  • 文件

    MetaDefender Sandbox 文件

    查看更多信息和技术资源。

  • 博客

    恶意软件分析博客

    来自 OPSWAT 的管理网络安全运营的最新实用见解和最佳实践,包括事件响应、漏洞管理和优化安全态势。

  • 电子书

    需要更智能的沙盒

    不断发展的恶意软件检测和威胁分析

利用
Adaptive 人工智能分析揭露规避性恶意软件

请填写表格,我们将在 1 个工作日内与您联系。
受到全球 1900 多家企业的信赖。