



10x
更快
比传统沙盘
100x
更大容量
文件分析
<1 Hour
设置
即时保护
25k+
Sandbox 扫描
每天只需一个Server
欢迎进入Adaptive 威胁分析时代
无论您是在寻找丰富的报告,还是在寻找同类最佳的保护措施来增强网络安全态势,我们的自适应威胁分析技术都能为企业提供可扩展的解决方案、灵活的部署选项以及更高的资源效率,从而实现全面的恶意软件分析。
现代威胁管理不断演变的挑战
利用基于仿真的技术,通过简化 SOC 警报分流和在整个安全框架内实现动态实时文件分析来应对挑战。减少资源需求,无需大量基础设施,支持为关键环境量身定制的云原生和内部部署。
Adaptive 威胁格局
规避技术绕过了传统的分析方法。
SOC 的延迟响应
警报分流效率低下,延误了事件的解决。
实时分析障碍
网络级文件扫描仍然无法实现。
资源密集型流程
处理大量文件需要大量基础设施。
缺乏Cloud支持
未针对无缝云集成进行优化。
复杂的部署和维护
高昂的维护费用和困难的设置给运营团队带来了压力。
OPSWAT 基于仿真的Sandbox 技术
快速扫描,轻松部署
静态和动态、威胁分析
灵活集成
操作简单、自动化程度高
传统沙盒不再是一种选择
传统Sandbox | MetaDefender Sandbox | |
---|---|---|
速度
| 慢速(每次分析 5-10 分钟)
| 速度快,比传统沙盒快达 10 倍
|
可扩展性
| 非云原生(如 AWS EC2 实例不允许嵌套虚拟化),需要硬件(虚拟机)
| 完全云原生,具有自动扩展功能
|
资源使用情况
| 资源要求高,每个实例的应用堆栈/操作系统被锁定
| 资源利用效率高,容量增加 100 倍
|
检测规避
| 易于指纹识别,易受自定义规避技巧的影响
| Adaptive 执行环境,绕过复杂的反分析技术
|
最佳使用案例
| 取证分析和漏洞检测
| 有效抵御脚本和文件等现代威胁 反击高度规避的多层攻击
|
整个恶意软件分析流程的速度和准确性
在恶意软件分析管道中添加自适应威胁分析层,以增强安全态势,更有效地应对不断变化的威胁。
将Reputation Service 与Sandbox的深度静态分析和动态快速通过相结合,可将有效率提高到99.7%。
MetaDefender Reputation Service API 验证哈希值、IP、域和 URL,而沙箱则提取并动态检查 IOC。这些互补技术相互配合,使强大的防御系统达到接近 100% 的检测率。
基于内部基准,结果可能有所不同。
Sandbox 综合报告
概述我们网络安全软件的功能,包括样本分析、恶意软件家族解码、反汇编解包、相似性搜索等。
合成(制作)样品
该样本是一个专门构建的示例,用于突出显示 MetaDefender Sandbox(以前称为OPSWAT Filescan Sandbox )的多种功能。
为展示真实世界的网络威胁而设计,将多个文件和文件类型相互嵌入。这有效展示了我们的解决方案在自适应威胁分析、行为分析和高级安全措施方面的实力。
地理围栏
采用地理围栏的恶意软件文件已成为网络安全的重大威胁。这些恶意文件通常采用基于位置的触发器,使检测和缓解成为一项具有挑战性的任务。然而,Adaptive 威胁分析技术能够准确模拟和伪造预期的地理位置值,有效化解恶意软件采用的策略,从而增强我们防范此类威胁的能力,因此在传统方法中脱颖而出。
在下面提供的示例中,我们可以看到一个地理围栏恶意软件试图只在特定国家内执行。然而,如前所述,我们的创新解决方案通过模拟所需的地理位置值,成功绕过了这一限制,显示了我们在应对此类基于地理围栏的威胁方面的卓越能力。
离线 URL 信誉
离线 URL 检测器 ML 模型通过有效检测可疑 URL 提供了一个新的防御层,为识别和减轻恶意链接造成的威胁提供了一种强大的手段。它利用了一个包含数十万个URL的数据集,这些URL被知名供应商精心标注为无威胁或恶意,以评估通过机器学习技术准确检测可疑URL的可行性。
值得注意的是,这一功能在无法进行在线声誉查询的空中封闭环境中尤为有用。
提取打包样本的恶意软件配置
下面的样本揭示了一个使用 UPX 打包技术打包的恶意软件。尽管该恶意软件试图躲避检测和防御,但我们的分析还是成功解压了有效载荷,暴露了其作为 Dridex 木马的真实身份。我们揭示了恶意软件的配置,揭示了这一威胁背后的恶意意图,并提取了有价值的 IOC。
相似性搜索
利用相似性搜索功能,沙盒检测到一个与已知恶意软件极为相似的文件。值得注意的是,这个文件以前曾被标记为非恶意软件,这揭示了我们的安全评估中可能存在的假阴性。这一发现使我们能够专门针对并纠正这些被忽视的威胁。
必须强调的是,相似性搜索对威胁研究和猎杀具有很高的价值,因为它可以帮助发现来自同一恶意软件家族或活动的样本,提供更多的 IOC 或有关特定威胁活动的相关信息。
本地可执行文件
Our disassembling engine revealed intriguing findings within the target sample. Surprisingly, this sample monitors the system time using the uncommon <rdtsc> instruction and accesses an internal, undocumented structure in Windows, commonly used for different malicious tricks. These unusual actions raise questions about its purpose and underscore the need for further investigation to assess potential risks to the system.
.NET 可执行文件
本次检查的示例是使用 .NET 框架构建的。虽然我们没有显示实际的 CIL,但我们的反编译过程提取并展示了值得注意的信息,包括字符串、注册表工件和API 调用。
此外,我们还解析 .NET 元数据,以识别特定于 .NET 的函数和资源。通过这一过程,我们可以提取有关程序集的详细信息,如方法、类和嵌入式资源,这对于分析 .NET 应用程序的行为和结构至关重要。
高度混淆的 VBA 宏
混淆的 VBA 宏对提供合理的主动威胁响应时间提出了巨大挑战。这种不清晰的代码使得分析和理解威胁成为一项高度复杂的任务,需要花费大量的时间和精力。我们的尖端 VBA 仿真技术能够克服这些挑战,在数秒内对混淆的 VBA 宏进行全面分析,并对其功能提供清晰的见解。
所分析的样本是一个 Excel 文档,其中包含高度混淆的 VBA 代码,该代码会丢弃并运行一个 .NET DLL 文件,以及一个负责继续执行恶意软件执行链的 LNK 文件。在 VBA 仿真后,MetaDefender Sandbox 识别启动的进程和主要的解混淆功能,自动提取混淆字符串并保存丢弃的文件(之前在 VBA 代码中进行了硬编码和加密)。这迅速显示了恶意软件的主要目的,为我们进一步分析该威胁提供了可能。
Sandbox 通过任务调度程序进行规避
利用 Windows 任务调度程序在稍后时间执行恶意有效载荷,是近期威胁中出现的一种躲避沙盒环境的隐蔽技术。它利用执行延迟有效绕过了沙箱典型的短暂分析窗口。
下面的示例是一个经过混淆的 VBScript,它可以下载恶意有效载荷,并创建一个计划任务在 67 分钟后运行。传统沙箱只能维持几分钟的执行,恶意行为永远不会暴露。另一方面,我们的 VBScript 仿真器能够检测并克服这种规避技术(T1497),调整执行环境以继续进行进一步分析,并在 12 秒内获得完整报告。
.NET 反射
.NET反射是.NET框架提供的一项强大功能,允许程序在运行时检查和操作.NET文件结构和行为。它可以检查程序集、模块和类型,还可以动态创建类型实例、调用方法以及访问字段和属性。
恶意软件可以利用反射从编译时未引用的程序集动态加载和执行代码,从而从远程服务器(或隐藏在当前文件中)获取额外的有效载荷,并在不写入磁盘的情况下执行它们,从而降低被检测到的风险。
在本例中,我们可以看到所分析的 VBScript 是如何直接通过 Windows 寄存器中存储的字节将 .NET 程序集加载并运行到内存中的。
XOR 解密存储在 PE 资源中的有效载荷
该功能可揭示 PE 资源中加密的隐藏工件。恶意人工制品通常会进行加密,以逃避检测并掩盖样本的真实意图。揭示这些人工制品至关重要,因为它们通常包含关键数据(如 C2 信息)或有效载荷。通过提取它们,沙箱可以进行更深入的扫描,更有可能识别出最有价值的 IOC。
该样本使用 XOR 算法存储加密文物,这种算法简单但高效,可以躲避检测。通过分析加密数据中的模式,可以猜出加密密钥,从而解密隐藏的数据。
闪避档案集中
攻击者利用存档连接将多个存档附加到一个文件中,利用不同工具处理存档的方式隐藏恶意软件。这种技术会创建多个中心目录(存档管理器使用的关键结构元素),从而在提取过程中造成差异,并绕过对隐藏在存档被忽略部分的恶意内容的检测。
MDSandbox 可检测并提取所有连接存档中的内容,确保不遗漏任何文件,并有效抵消这种规避技术。
减少臃肿的可执行文件
威胁行为者利用沙箱中的资源限制和分析时间限制,故意在可执行文件中添加垃圾数据,以逃避检测。这种规避技术旨在通过超过时间限制来压垮工具或绕过扫描。
MD 沙箱能及早检测到臃肿的可执行文件,删除垃圾数据,并处理更小的文件以进行高效分析。这种卸载过程针对各种方法,包括覆盖层、PE 部分和证书中的垃圾数据,在确保准确检测的同时,还能节省原始资源。
针对关键基础设施的文件
该 Office 文件以伊朗的关键基础设施为目标(内容为波斯语),以窃取敏感信息,如凭证和文件,并定期截图,可能用于间谍目的。
在建立持久性后,它会执行隐蔽的初始互联网连接检查(针对可信域,如 google.com),以确保可靠的连接,并推迟进一步行动,直到网络条件允许攻击继续进行。这是对关键基础设施的攻击中常见的一种策略,在这些环境中,互联网访问可能是间歇性的或受限制的。
通过损坏的 OOXML(Office)文档进行规避
研究人员发现了故意损坏的 OOXML 文档(现代办公文档)。通过修改内部文件头附近的二进制内容,这些被故意破坏的文件可能会被试图提取压缩文件的自动扫描错误地检测为 ZIP 文件。
文档查看器会在打开文档时自动修复文档。此时,尽管文档包含网络钓鱼内容,但它可能已经有效地绕过了防御系统。自动分析将无法读取其内容,从而错过相关指标。
谷歌 DKIM 重放攻击检测
SPF、DKIM 和 DMARC 等电子邮件验证机制非常重要,但狡猾的攻击者有时会绕过这些机制。本示例展示了这样一种情况:尽管电子邮件由 Google 签名并通过了标准检查,但仍被MetaDefender Sandbox识别为恶意邮件。
MetaDefender Sandbox 检测到了几种异常情况以及其他指标:
- DKIM 边界违规:已识别的添加内容超出了 DKIM 签名的范围。
- 混淆技术:检测到用于隐藏恶意意图的过多空白。
- 网络钓鱼模式:识别出网络钓鱼企图所特有的紧急行动呼吁。
- 标题分析:标记与 OAuth 应用程序滥用相关的电子邮件标题异常。
热门社交工程技术 ClickFix
ClickFix 是一种新出现的基于网络的威胁,它利用社交工程悄无声息地诱骗用户执行恶意命令。与传统的网络钓鱼不同,ClickFix 通过欺骗性用户体验元素和剪贴板操作,而不是文件下载或凭证窃取进行操作。
ClickFix 网站会显示一个虚假的验证码或 "僵尸保护 "屏幕,以显示其合法性。然后,用户会被要求验证自己--通常是通过一个看起来无害的交互--同时,在后台,被混淆的 JavaScript 代码会悄悄运行。该脚本动态解码恶意命令,并将其直接复制到系统剪贴板。接下来,用户会收到误导性指令,并在不知危险的情况下执行恶意软件。
ClickFix 强调了简单的网络技术如何与用户欺骗相结合,有效绕过传统的安全层,从而使沙箱分析成为发现类似这种隐蔽、低足迹攻击的关键。
MetaDefender Sandbox 对这种威胁进行端到端分析。沙箱首先渲染恶意 URL 并应用网络钓鱼检测模型来识别可疑内容。然后,它提取并模拟 JavaScript,模拟用户操作,以达到修改剪贴板的关键时刻。一旦捕获到隐藏命令,就会对其进行仿真,使沙箱能够完全跟踪恶意执行流程。这不仅暴露了基于剪贴板的策略,还揭示了有效载荷的行为和感染链。
Supply Chain 攻击
SolarWinds 供應鏈攻擊事件說明了可信軟件中最小的代碼變化如何在繞過傳統安全防禦措施的同時實現大規模攻擊。威胁行为者在合法 DLL 中注入了一个隐蔽的后门,在保留原有功能的同时嵌入了恶意逻辑。有效载荷在模仿合法组件的并行线程中悄无声息地运行。凭借有效的数字签名和无缝行为,该 DLL 能够躲避检测,并允许数千名知名受害者秘密访问。对构建管道的破坏将可信更新变成了全球入侵的工具。
虽然 4,000 行的后门可能看起来很重要,但在大型企业源代码中,它很容易被忽视。这正是MetaDefender Sandbox 的优势所在:它不仅能检查代码,还能观察软件的行为。它可以标记出与正常行为的偏差,引导分析人员发现真正重要的问题,并穿过噪音,发现传统审查可能会忽略的威胁。
开启新的利用方式Sandbox
了解OPSWAT 如何将基于威胁分析的自适应沙箱技术带出 SOC,并一直延伸到网络边界。
ICAP 和Sandbox
通过ICAP 对网络和文件传输进行恶意软件扫描。
Kiosk 和Sandbox
Secure 在公用事业、医疗保健和国防领域,保护环境免受外设和可移动媒体的威胁。
Storage Security 和Sandbox
对网络上传输的所有文件进行扫描和消毒,以防范未知威胁。
专为各行业设计
了解更多MetaDefender Sandbox
MetaDefender Sandbox 常见问题
基于仿真的优势
MetaDefender Sandbox 使用自适应沙箱技术。这使得它比传统沙箱更快、更节省资源,因为传统沙箱通常依赖于昂贵且难以维护的虚拟机。此外,与许多传统沙箱不同的是,MetaDefender Sandbox 是云原生设计,可提供灵活的云部署选项。
由于采用了基于仿真的适应性方法,MetaDefender Sandbox 可根据所需的环境和条件有效调整执行路径,从而安全地引爆隐蔽的恶意软件,否则这些恶意软件将处于休眠状态而不被发现。在地理围栏的情况下,当代码检查位置数据时,MetaDefender Sandbox 可以模拟多种结果--远比有限的虚拟机更具动态性。
部署选项
MetaDefender Sandbox 可在企业内部、云端或 air-gapped 环境中部署,具有灵活性,有助于满足各种安全要求。
云端部署让企业能够快速扩展并即时整合最新的威胁情报,将沙箱部署到安全边界。由于其速度和内联功能,沙箱可以增强整体安全反应能力,并提供给其他使用案例参考,而传统的沙盒通常仅存在于安全运营中心 (SOC) 中。
是的,它专为高安全性操作而设计,通过支持离线更新和配置,使其能够在气隙网络的环境中有效运行。
集成性和可用性
这种整合增强了功能,使得威胁情报的使用范围更广,可以用来支援各种安全协议和服务,例如 ICAP 和扫描电子邮件。
MetaDefender Sandbox 支持多种集成,包括用于网络安全的ICAP 、用于扫描附件安全的直接电子邮件集成等,便于在现有安全基础设施内无缝运行。
当然,MetaDefender Sandbox 提供各种配置选项,可根据具体的安全要求和工作流程进行定制。
成本与投资
定价因部署规模和客户需求而异,提供订购和次级许可(OEM)两种选择。
投资MetaDefender Sandbox 可防止代价高昂的安全漏洞,提高恶意软件检测和响应能力,从而节省大量资金。
与传统沙箱相比,维护成本更低,只需定期更新威胁引擎和软件,并在云部署中自动管理。
技术支持和维护
OPSWAT 为这些部署提供量身定制的支持,包括量身定制的安装程序和专门的技术支持。
它需要定期更新,以保持有效的威胁检测。OPSWAT 可提供简化的系统更新流程,特别是在内部部署和气隙网络设置中。
OPSWAT 提供在线教程、网络研讨会和全面的用户指南,以确保MetaDefender Sandbox 的有效使用。
该系统提供试用期,包括对其功能的完全访问权限,使各组织能够在做出全面承诺之前,评估其在其安全环境中的适应性。