Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

MetaDefender Sandbox

Analisi guidata dall'intelligenza artificiale che rileva rapidamente anche il malware più sfuggente. Grazie al rilevamento multilivello e fulmineo e all'analisi adattiva delle minacce, fornisce gli approfondimenti necessari per proteggere le risorse critiche dagli attacchi zero-day.

Approccio Next-Gen

Colma il divario tra l'analisi statica e i sistemi di sandboxing basati su macchine virtuali. La scansione di migliaia di file alla ricerca di malware avviene in modo rapido e simultaneo per sconfiggere ogni livello di offuscamento e identificare i preziosi IOC. di offuscamento e identificare preziosi IOC, il tutto con un basso fabbisogno di risorse, manutenzione e un'elevata efficacia.

Analisi Adaptive delle minacce

Sfruttate l'analisi statica approfondita, le informazioni sulle minacce e l'emulazione per bloccare le minacce informatiche sofisticate.

Rapporti approfonditi

Rapporti dettagliati sulle minacce con CIO attivabili.

Caccia alle minacce

Funzionalità di ricerca integrate per la caccia avanzata.

Distribuzione flessibile

Funziona in ambienti cloud-nativi, on-prem o ibridi.

Velocità e precisione nell'intera pipeline di analisi del malware

Aggiungete i livelli di analisi adattiva delle minacce alle vostre pipeline di analisi del malware, per migliorare la vostra posizione di sicurezza e rispondere più efficacemente alle minacce in evoluzione.

Threat Intelligence

Threat Intelligence

  • Controlli di reputazione
  • Millisecondi
  • Verifica incrociata rapida dei dati di input rispetto a hash e whitelist noti e non corretti.

Analisi statica approfondita

Analisi statica approfondita

  • Passaggio rapido statico
  • Fino a pochi secondi
  • Conduce l'analisi statica iniziale in meno di un secondo, aggirando le comuni tecniche di offuscamento.

Passaggio rapido dinamico

Passaggio rapido dinamico

  • 10 secondi in media 
  • Utilizza l'emulazione all'interno di un livello di virtualizzazione leggero per il rilevamento rapido e adattivo delle minacce.
  • Threat Intelligence

    • Controlli di reputazione
    • Millisecondi
    • Verifica incrociata rapida dei dati di input rispetto a hash e whitelist noti e non corretti.
  • Analisi statica approfondita

    • Passaggio rapido statico
    • Fino a pochi secondi
    • Conduce l'analisi statica iniziale in meno di un secondo, aggirando le comuni tecniche di offuscamento.
  • Passaggio rapido dinamico

    • 10 secondi in media 
    • Utilizza l'emulazione all'interno di un livello di virtualizzazione leggero per il rilevamento rapido e adattivo delle minacce.

MetaDefender Sandbox Motore

La tabella seguente illustra le caratteristiche del motore MetaDefender Sandbox . Contattateci per prenotare una presentazione tecnica e ottenere una panoramica di tutte le caratteristiche e le capacità della piattaforma.

Reporting completo su Sandbox

Panoramica delle funzionalità del nostro software di cybersecurity, tra cui l'analisi dei campioni, la decodifica della famiglia di malware, lo spacchettamento del disassemblaggio, la ricerca di somiglianze e altro ancora.

Metadefender Sandbox
MetaDefender Sandbox

Campione sintetico (fabbricato)

Questo campione è un esempio costruito appositamente per evidenziare le diverse capacità di MetaDefender Sandbox (precedentemente noto come OPSWAT Filescan Sandbox ).

Realizzato per mostrare le minacce informatiche del mondo reale, incorporando più file e tipi di file l'uno nell'altro. Questo dimostra efficacemente l'abilità della nostra soluzione nell'analisi adattiva delle minacce, nell'analisi comportamentale e nelle misure di sicurezza avanzate.

Metadefender Sandbox
MetaDefender Sandbox

Geofencing

I documenti malware che utilizzano il geofencing sono diventati una minaccia significativa per la sicurezza informatica. Questi file dannosi spesso utilizzano trigger basati sulla posizione, rendendo il rilevamento e la mitigazione un compito impegnativo. Tuttavia, l'analisi Adaptive delle minacce si distingue dagli approcci tradizionali per la capacità di emulare e falsificare accuratamente i valori di geolocalizzazione previsti, neutralizzando efficacemente le tattiche impiegate dalle minacce informatiche e migliorando così la nostra capacità di protezione contro tali minacce.

Nell'esempio riportato di seguito, possiamo osservare un malware geofencing che tenta di essere eseguito esclusivamente all'interno di uno specifico Paese. Tuttavia, la nostra soluzione innovativa riesce ad aggirare questa restrizione, come già detto, emulando i valori di geolocalizzazione desiderati, dimostrando la nostra capacità superiore nel contrastare tali minacce basate sul geofencing.

Metadefender Sandbox
MetaDefender Sandbox

Rilevamento del phishing

Eseguendo il rendering di siti web sospetti e sottoponendoli al nostro motore di apprendimento automatico avanzato, siamo in grado di identificare quasi 300 marchi. Nell'esempio riportato di seguito, è possibile osservare un sito web russo mascherato da azienda di giochi per computer nota come Steam. La nostra soluzione eccelle nel confrontare il contenuto del sito con l'URL autentico, identificando rapidamente questi tentativi di frode per salvaguardare i vostri beni digitali e le vostre informazioni personali.

Metadefender Sandbox
MetaDefender Sandbox

Reputazione URL offline

Il modello di ML offline URL detector fornisce un nuovo livello di difesa individuando efficacemente gli URL sospetti, offrendo un mezzo solido per identificare e mitigare le minacce poste dai link dannosi. Il modello sfrutta un set di dati contenente centinaia di migliaia di URL, meticolosamente etichettati come non pericolosi o dannosi da fornitori affidabili, per valutare la fattibilità del rilevamento accurato di URL sospetti attraverso tecniche di apprendimento automatico.

È importante notare che questa funzione è particolarmente utile in ambienti protetti dall'aria, dove le ricerche di reputazione online non sono disponibili.

Metadefender Sandbox
MetaDefender Sandbox

Estrazione della configurazione del malware di un campione impacchettato

L'esempio riportato di seguito rivela un malware che è stato impacchettato utilizzando la tecnica di impacchettamento UPX. Nonostante il tentativo di eludere il rilevamento e le difese, la nostra analisi è riuscita a decomprimere il payload, rivelando la sua vera identità di Trojan Dridex. Siamo stati in grado di scoprire la configurazione del malware, facendo luce sull'intento malevolo dietro questa minaccia, estraendo preziosi IOC.

Metadefender Sandbox
MetaDefender Sandbox

Ricerca per similarità

Utilizzando la funzionalità Similarity Search, Sandbox ha rilevato un file molto simile a un malware noto. In particolare, questo file era stato precedentemente contrassegnato come non dannoso, rivelando il potenziale di falsi negativi nelle nostre valutazioni di sicurezza. Questa scoperta ci consente di individuare e correggere in modo specifico queste minacce trascurate.

È importante sottolineare che la Similarity Search è estremamente preziosa per la ricerca e la caccia alle minacce, in quanto può aiutare a scoprire campioni della stessa famiglia di malware o della stessa campagna, fornendo ulteriori CIO o informazioni rilevanti su specifiche attività di minaccia.

Metadefender Sandbox
MetaDefender Sandbox

Eseguibile nativo

Our disassembling engine revealed intriguing findings within the target sample. Surprisingly, this sample monitors the system time using the uncommon <rdtsc> instruction and accesses an internal, undocumented structure in Windows, commonly used for different malicious tricks. These unusual actions raise questions about its purpose and underscore the need for further investigation to assess potential risks to the system.

Metadefender Sandbox
MetaDefender Sandbox

Eseguibile .NET

L'esempio in esame è stato realizzato con il framework .NET. Pur astenendoci dal visualizzare il CIL vero e proprio, il nostro processo di decompilazione estrae e presenta le informazioni degne di nota, tra cui stringhe, artefatti del registro e chiamate a API .

Inoltre, analizziamo i metadati .NET per identificare le funzioni e le risorse specifiche di .NET. Questo processo consente di estrarre informazioni dettagliate sull'assembly, come metodi, classi e risorse incorporate, fondamentali per analizzare il comportamento e la struttura delle applicazioni .NET.

Metadefender Sandbox
MetaDefender Sandbox

Emulazione di shellcode

Molti exploit di applicazioni portano il loro payload finale in formato binario grezzo (shellcode), il che potrebbe essere un ostacolo durante l'analisi del payload. Con la nostra emulazione di shellcode siamo in grado di scoprire e analizzare il comportamento del payload finale, in questo esempio per una vulnerabilità di Office ampiamente sfruttata nell'editor di equazioni. In questo modo si apre la porta alla raccolta dei CIO pertinenti.

Metadefender Sandbox
MetaDefender Sandbox

Macro VBA altamente offuscata

Le macro VBA offuscate rappresentano una sfida significativa per fornire un tempo di risposta ragionevole alle minacce attive. Questo codice poco chiaro rende l'analisi e la comprensione delle minacce un compito estremamente complesso che richiede molto tempo e sforzi. La nostra tecnologia di emulazione VBA all'avanguardia è in grado di superare queste sfide e di fornire in pochi secondi un'analisi completa delle macro VBA offuscate e una chiara comprensione delle loro funzionalità.

L'esempio analizzato è un documento Excel con codice VBA altamente offuscato che rilascia ed esegue un file DLL .NET, insieme a un file LNK incaricato di continuare la catena di esecuzione del malware. Dopo l'emulazione VBA, MetaDefender Sandbox identifica i processi avviati e la funzione principale di deobfuscating, estrae automaticamente le stringhe offuscate e salva i file eliminati (precedentemente codificati e crittografati nel codice VBA). Questo mostra rapidamente lo scopo principale del malware e ci dà la possibilità di un'ulteriore analisi di questa minaccia.

Metadefender Sandbox
MetaDefender Sandbox

Sandbox Evasione tramite il Task Scheduler

L'utilizzo dell'Utilità di pianificazione delle attività di Windows per eseguire payload dannosi in un secondo momento è una tecnica furtiva per eludere gli ambienti sandbox vista nelle minacce più recenti. Sfrutta il ritardo nell'esecuzione per aggirare efficacemente la breve finestra di analisi tipica delle sandbox.

Il seguente esempio è un VBScript offuscato che scarica il payload dannoso e crea un'attività pianificata per eseguirlo 67 minuti dopo. Le sandbox tradizionali mantengono l'esecuzione solo per pochi minuti e il comportamento dannoso non verrebbe mai scoperto. Invece, il nostro emulatore VBScript è in grado di rilevare e superare questa tecnica di evasione (T1497), adattando l'ambiente di esecuzione per continuare con ulteriori analisi e ottenendo il rapporto completo in 12 secondi.

Metadefender Sandbox
MetaDefender Sandbox

Riflessione .NET

NET Reflection è una potente funzionalità fornita dal framework .NET che consente ai programmi di ispezionare e manipolare la struttura e il comportamento di un file .NET in fase di esecuzione. Consente di esaminare assiemi, moduli e tipi, nonché di creare dinamicamente istanze di tipi, invocare metodi e accedere a campi e proprietà.

Il malware può utilizzare la reflection per caricare ed eseguire dinamicamente codice da assembly non referenziati in fase di compilazione, consentendo di recuperare payload aggiuntivi da server remoti (o nascosti nel file corrente) ed eseguirli senza scriverli su disco, riducendo il rischio di rilevamento.

In questo caso, possiamo vedere come il VBScript analizzato carichi ed esegua un assembly .NET in memoria direttamente dai byte memorizzati in un registro di Windows.

Metadefender Sandbox
MetaDefender Sandbox

XOR Decodifica del carico utile memorizzato nella risorsa PE

Questa funzione consente di rivelare gli artefatti nascosti e crittografati all'interno delle risorse PE. Gli artefatti dannosi sono spesso crittografati per eludere il rilevamento e oscurare il vero intento del campione. Scoprire questi artefatti è essenziale, poiché in genere contengono dati critici (come informazioni C2) o payload. Estraendoli, la sandbox può effettuare una scansione più approfondita, con maggiori possibilità di identificare i CIO più preziosi.

Questo campione memorizza gli artefatti crittografati utilizzando l'algoritmo XOR, semplice ma efficiente per eludere il rilevamento. Analizzando gli schemi nei dati crittografati, è possibile indovinare la chiave di crittografia, permettendo di decifrare i dati nascosti.

MetaDefender Sandbox Integrazioni

AttuazioneElettrodomestici
IntegrazioneAPI Integrazione dell'interfaccia web
  • REST API (OpenAPI documentato)
  • Invio di file e URL tramite interfaccia grafica
  • Ricerca delle minacce e ricerca della reputazione
Integrazioni e-mail e supporto al formato
  • Ingestione automatica dei dati (IMAP)
  • Supporto dei file MBOX e MSG
Integrazioni di orchestrazione, automazione e risposta alla sicurezza (SOAR)
  • Palo Alto Cortex XSOAR
  • Splunk SOAR
  • Linea di montaggio 4
Integrazioni SIEM Formato comune degli eventi (CEF) Feedback syslog
DistribuzioneOPSWAT Piattaforma di rilevamento e prevenzione delle minacce
  • MetaDefender Core
  • MetaDefender Cloud
  • MetaDefender ICAP Server
  • MetaDefender Storage Security
  • MetaDefender Kiosk
  • Metascan
Formato del rapporto/esportazione dei datiFormati dei rapporti
  • MISP
  • STIX 2.1
  • HTML, PDF, JSON
Strumenti di scripting e automazionePitone
  • Python CLI
  • Gestione dei pacchetti Pip

Analisi Adaptive delle minacce in MetaDefender Core

Adaptive Sandbox rileva dinamicamente le minacce malware complesse ed evasive. È integrata direttamente in MetaDefender Core per una migliore orchestrazione e un rapido rilevamento in flussi di lavoro di sicurezza più ampi.

MetaDefender Core
Schermata di MetaDefender Core , che mostra i dettagli della scansione dei file, il rilevamento delle minacce in sandbox e le opzioni per una ricostruzione più approfondita dei contenuti.
Visualizzazione dettagliata della scansione sandbox adattiva, che evidenzia gli indicatori di malware e la loro gravità.

Detonator - La ricerca infinita della Sandbox perfetta

La storia della soluzione leader di OPSWATper l'analisi del malware

Detonator - La ricerca infinita della Sandbox perfetta

La storia della soluzione leader di OPSWATper l'analisi del malware

FilescanComunità .io

Scoprite le minacce nascoste con un'analisi approfondita delle minacce informatiche grazie alla tecnologia OPSWAT's MetaDefender Sandbox - provatela gratuitamente.

Sandbox-Soluzioni migliorate

OPSWAT MetaDefender Sandbox aggiunge un livello critico di prevenzione delle minacce alla nostra piattaforma di cybersecurity.

MetaDefender ICAP Server

MetaDefender ICAP con l'integrazione di Sandbox combina la scansione multi-motore e l'analisi comportamentale per rilevare minacce complesse con elevata precisione e semplificare la risposta alle minacce per trasferimenti di file e web sicuri e conformi.

MetaDefender Core

MetaDefender CoreLe funzionalità di scansione, sanitizzazione e analisi dei file di MetaDefender Sandbox con le analisi comportamentali e il rilevamento zero-day, consentono alle organizzazioni in questi ambienti sicuri di ottenere una difesa stratificata e resiliente.

MetaDefender Storage Security

MetaDefender Sandbox migliora MetaDefender Storage Security fornendo un'analisi delle minacce più approfondita e un'analisi del comportamento in tempo reale per proteggere i sistemi di storage in ambienti aziendali da minacce ad alto impatto.

"OPSWAT's Sandbox ha verdetti molto veloci, grazie all'emulazione ed è integrato con altri prodotti come Deep CDR. In questo modo offre la migliore esperienza in linea per la scansione dei file, con il minimo disturbo per gli utenti e consentendo una facile gestione".

Tamir Shahar
Architetto dell'infrastruttura, Servizi sanitari Clalit
Industrie

Costruito appositamente per ogni settore

Risorse

Per saperne di più MetaDefender Sandbox

  • Carta bianca

    Sfruttare l'analisi Adaptive delle minacce per rilevare malware altamente evasivo

    Sfruttare l'analisi Adaptive delle minacce per rilevare malware altamente evasivo

  • Scheda tecnica

    MetaDefender Sandbox Scheda tecnica

    Ulteriori statistiche e specifiche tecniche in questa scheda tecnica

  • Storia del cliente

    Scala del rilevamento delle minacce con MetaDefender Sandbox

    Come un fornitore di soluzioni di cybersecurity protegge in modo efficiente i dati e le comunicazioni con OPSWAT

  • Documentazione

    MetaDefender Sandbox Documentazione

    Vedere ulteriori informazioni e risorse tecniche.

  • Blog

    Blog sull'analisi del malware

    Le ultime intuizioni pratiche e le best practice per la gestione delle operazioni di cybersecurity di OPSWAT, tra cui la risposta agli incidenti, la gestione delle vulnerabilità e l'ottimizzazione della postura di sicurezza.

  • EBOOK

    La necessità di Sandbox più intelligenti

    Evoluzione del rilevamento del malware e dell'analisi delle minacce

GLI ATTACCHI DI CYBERSICUREZZA SONO IN AUMENTO

Parlate con un esperto di OPSWAT oggi stesso

OPSWAT è leader nelle soluzioni di cybersecurity perché comprende i rischi e le sfide che le organizzazioni moderne devono affrontare. Abbiamo sviluppato funzionalità di threat intelligence che consentono al vostro team di comprendere le minacce e di rispondere più rapidamente che mai.

Iniziate oggi stesso a scoprire le nostre soluzioni di security intelligence con il nostro team.