



Scoprire le minacce nascoste in pochi secondi con l'analisi del malware di nuova generazione
Soluzioni veloci, precise, efficienti e scalabili Sandbox
10x
Più veloce
Che le Sandbox della tradizione
100x
Volume più elevato
Analisi dei file
<1 Hour
Impostazione
Per una protezione immediata
25k+
Sandbox Scansioni
Al giorno con una sola Server
Benvenuti nell'era dell'analisi Adaptive delle minacce
Che siate alla ricerca di report ricchi o della migliore protezione della categoria per migliorare la vostra postura di cybersecurity, la nostra tecnologia di analisi adattiva delle minacce offre alle organizzazioni soluzioni scalabili, opzioni di distribuzione flessibili e una maggiore efficienza delle risorse per un'analisi completa delle minacce informatiche.
L'evoluzione delle sfide della gestione moderna delle minacce
Grazie alla tecnologia basata sull'emulazione, è possibile affrontare le sfide semplificando il triage degli avvisi SOC e consentendo l'analisi dinamica dei file in tempo reale in tutto il framework di sicurezza. Riducete la richiesta di risorse, eliminate la necessità di un'infrastruttura estesa e supportate implementazioni cloud-native e on-premise su misura per gli ambienti critici.
Paesaggio di minacce Adaptive
Le tecniche evasive aggirano i metodi di analisi tradizionali.
Risposta ritardata nei SOC
Una gestione inefficiente degli avvisi ritarda la risoluzione degli incidenti.
Barriere dell'analisi in tempo reale
La scansione dei file a livello di rete rimane irraggiungibile.
Processi ad alta intensità di risorse
La gestione di grandi volumi di file richiede un'infrastruttura significativa.
Mancanza di supporto Cloud
Non ottimizzato per una perfetta integrazione con il cloud.
Implementazione e manutenzione complesse
L'elevata manutenzione e la difficile configurazione mettono a dura prova i team operativi.
OPSWAT Tecnologia Sandbox basata sull'emulazione
Scansione rapida, distribuzione semplice
Statica e dinamica, analisi delle minacce
Integrazioni flessibili
Funzionamento semplice e automatizzato
Le sandbox tradizionali non sono più un'opzione
Tradizionale Sandbox | MetaDefender Sandbox | |
---|---|---|
Velocità
| Lento (5-10 minuti per analisi)
| Veloce, fino a 10 volte più veloce delle sandbox tradizionali
|
Scalabilità
| Non è cloud-native (ad esempio, le istanze AWS EC2 non consentono la virtualizzazione nidificata), richiede hardware (VM)
| Completamente cloud-native con funzionalità di auto-scaling
|
Utilizzo delle risorse
| Elevati requisiti di risorse, con uno stack applicativo/OS bloccato per istanza
| Elevata efficienza delle risorse, volume 100 volte superiore
|
Evasione del rilevamento
| Facile da rilevare e vulnerabile ai trucchi di evasione personalizzati
| Ambiente di esecuzione Adaptive , che aggira le sofisticate tecniche di anti-analisi.
|
Il miglior caso d'uso
| Analisi forense e rilevamento di exploit
| Efficace contro le minacce moderne, come script e documenti Contrastare gli attacchi altamente evasivi e a più livelli
|
Velocità e precisione nell'intera pipeline di analisi del malware
Aggiungete i livelli di analisi adattiva delle minacce alle vostre pipeline di analisi del malware, per migliorare la vostra posizione di sicurezza e rispondere più efficacemente alle minacce in evoluzione.
Aumentate i tassi di efficacia fino al 99,7% combinando il Reputation Service con l'analisi statica approfondita e il fast-pass dinamico di Sandbox.
MetaDefender Reputation Service API verifica hash, IP, domini e URL, mentre Sandbox estrae e ispeziona dinamicamente i CIO. Queste tecnologie complementari lavorano insieme per raggiungere un tasso di rilevamento vicino al 100% per un sistema di difesa robusto.
Basato su un benchmark interno, i risultati possono variare.
Reporting completo su Sandbox
Panoramica delle funzionalità del nostro software di cybersecurity, tra cui l'analisi dei campioni, la decodifica della famiglia di malware, lo spacchettamento del disassemblaggio, la ricerca di somiglianze e altro ancora.
Campione sintetico (fabbricato)
Questo campione è un esempio costruito appositamente per evidenziare le diverse capacità di MetaDefender Sandbox (precedentemente noto come OPSWAT Filescan Sandbox ).
Realizzato per mostrare le minacce informatiche del mondo reale, incorporando più file e tipi di file l'uno nell'altro. Questo dimostra efficacemente l'abilità della nostra soluzione nell'analisi adattiva delle minacce, nell'analisi comportamentale e nelle misure di sicurezza avanzate.
Geofencing
I documenti malware che utilizzano il geofencing sono diventati una minaccia significativa per la sicurezza informatica. Questi file dannosi spesso utilizzano trigger basati sulla posizione, rendendo il rilevamento e la mitigazione un compito impegnativo. Tuttavia, l'analisi Adaptive delle minacce si distingue dagli approcci tradizionali per la capacità di emulare e falsificare accuratamente i valori di geolocalizzazione previsti, neutralizzando efficacemente le tattiche impiegate dalle minacce informatiche e migliorando così la nostra capacità di protezione contro tali minacce.
Nell'esempio riportato di seguito, possiamo osservare un malware geofencing che tenta di essere eseguito esclusivamente all'interno di uno specifico Paese. Tuttavia, la nostra soluzione innovativa riesce ad aggirare questa restrizione, come già detto, emulando i valori di geolocalizzazione desiderati, dimostrando la nostra capacità superiore nel contrastare tali minacce basate sul geofencing.
Rilevamento del phishing
Eseguendo il rendering di siti web sospetti e sottoponendoli al nostro motore di apprendimento automatico avanzato, siamo in grado di identificare quasi 300 marchi. Nell'esempio riportato di seguito, è possibile osservare un sito web russo mascherato da azienda di giochi per computer nota come Steam. La nostra soluzione eccelle nel confrontare il contenuto del sito con l'URL autentico, identificando rapidamente questi tentativi di frode per salvaguardare i vostri beni digitali e le vostre informazioni personali.
Reputazione URL offline
Il modello di ML offline URL detector fornisce un nuovo livello di difesa individuando efficacemente gli URL sospetti, offrendo un mezzo solido per identificare e mitigare le minacce poste dai link dannosi. Il modello sfrutta un set di dati contenente centinaia di migliaia di URL, meticolosamente etichettati come non pericolosi o dannosi da fornitori affidabili, per valutare la fattibilità del rilevamento accurato di URL sospetti attraverso tecniche di apprendimento automatico.
È importante notare che questa funzione è particolarmente utile in ambienti protetti dall'aria, dove le ricerche di reputazione online non sono disponibili.
Estrazione della configurazione del malware di un campione impacchettato
L'esempio riportato di seguito rivela un malware che è stato impacchettato utilizzando la tecnica di impacchettamento UPX. Nonostante il tentativo di eludere il rilevamento e le difese, la nostra analisi è riuscita a decomprimere il payload, rivelando la sua vera identità di Trojan Dridex. Siamo stati in grado di scoprire la configurazione del malware, facendo luce sull'intento malevolo dietro questa minaccia, estraendo preziosi IOC.
Ricerca per similarità
Utilizzando la funzionalità Similarity Search, Sandbox ha rilevato un file molto simile a un malware noto. In particolare, questo file era stato precedentemente contrassegnato come non dannoso, rivelando il potenziale di falsi negativi nelle nostre valutazioni di sicurezza. Questa scoperta ci consente di individuare e correggere in modo specifico queste minacce trascurate.
È importante sottolineare che la Similarity Search è estremamente preziosa per la ricerca e la caccia alle minacce, in quanto può aiutare a scoprire campioni della stessa famiglia di malware o della stessa campagna, fornendo ulteriori CIO o informazioni rilevanti su specifiche attività di minaccia.
Eseguibile nativo
Our disassembling engine revealed intriguing findings within the target sample. Surprisingly, this sample monitors the system time using the uncommon <rdtsc> instruction and accesses an internal, undocumented structure in Windows, commonly used for different malicious tricks. These unusual actions raise questions about its purpose and underscore the need for further investigation to assess potential risks to the system.
Eseguibile .NET
L'esempio in esame è stato realizzato con il framework .NET. Pur astenendoci dal visualizzare il CIL vero e proprio, il nostro processo di decompilazione estrae e presenta le informazioni degne di nota, tra cui stringhe, artefatti del registro e chiamate a API .
Inoltre, analizziamo i metadati .NET per identificare le funzioni e le risorse specifiche di .NET. Questo processo consente di estrarre informazioni dettagliate sull'assembly, come metodi, classi e risorse incorporate, fondamentali per analizzare il comportamento e la struttura delle applicazioni .NET.
Emulazione di shellcode
Molti exploit di applicazioni portano il loro payload finale in formato binario grezzo (shellcode), il che potrebbe essere un ostacolo durante l'analisi del payload. Con la nostra emulazione di shellcode siamo in grado di scoprire e analizzare il comportamento del payload finale, in questo esempio per una vulnerabilità di Office ampiamente sfruttata nell'editor di equazioni. In questo modo si apre la porta alla raccolta dei CIO pertinenti.
Macro VBA altamente offuscata
Le macro VBA offuscate rappresentano una sfida significativa per fornire un tempo di risposta ragionevole alle minacce attive. Questo codice poco chiaro rende l'analisi e la comprensione delle minacce un compito estremamente complesso che richiede molto tempo e sforzi. La nostra tecnologia di emulazione VBA all'avanguardia è in grado di superare queste sfide e di fornire in pochi secondi un'analisi completa delle macro VBA offuscate e una chiara comprensione delle loro funzionalità.
L'esempio analizzato è un documento Excel con codice VBA altamente offuscato che rilascia ed esegue un file DLL .NET, insieme a un file LNK incaricato di continuare la catena di esecuzione del malware. Dopo l'emulazione VBA, MetaDefender Sandbox identifica i processi avviati e la funzione principale di deobfuscating, estrae automaticamente le stringhe offuscate e salva i file eliminati (precedentemente codificati e crittografati nel codice VBA). Questo mostra rapidamente lo scopo principale del malware e ci dà la possibilità di un'ulteriore analisi di questa minaccia.
Sandbox Evasione tramite il Task Scheduler
L'utilizzo dell'Utilità di pianificazione delle attività di Windows per eseguire payload dannosi in un secondo momento è una tecnica furtiva per eludere gli ambienti sandbox vista nelle minacce più recenti. Sfrutta il ritardo nell'esecuzione per aggirare efficacemente la breve finestra di analisi tipica delle sandbox.
Il seguente esempio è un VBScript offuscato che scarica il payload dannoso e crea un'attività pianificata per eseguirlo 67 minuti dopo. Le sandbox tradizionali mantengono l'esecuzione solo per pochi minuti e il comportamento dannoso non verrebbe mai scoperto. Invece, il nostro emulatore VBScript è in grado di rilevare e superare questa tecnica di evasione (T1497), adattando l'ambiente di esecuzione per continuare con ulteriori analisi e ottenendo il rapporto completo in 12 secondi.
Riflessione .NET
NET Reflection è una potente funzionalità fornita dal framework .NET che consente ai programmi di ispezionare e manipolare la struttura e il comportamento di un file .NET in fase di esecuzione. Consente di esaminare assiemi, moduli e tipi, nonché di creare dinamicamente istanze di tipi, invocare metodi e accedere a campi e proprietà.
Il malware può utilizzare la reflection per caricare ed eseguire dinamicamente codice da assembly non referenziati in fase di compilazione, consentendo di recuperare payload aggiuntivi da server remoti (o nascosti nel file corrente) ed eseguirli senza scriverli su disco, riducendo il rischio di rilevamento.
In questo caso, possiamo vedere come il VBScript analizzato carichi ed esegua un assembly .NET in memoria direttamente dai byte memorizzati in un registro di Windows.
XOR Decodifica del carico utile memorizzato nella risorsa PE
Questa funzione consente di rivelare gli artefatti nascosti e crittografati all'interno delle risorse PE. Gli artefatti dannosi sono spesso crittografati per eludere il rilevamento e oscurare il vero intento del campione. Scoprire questi artefatti è essenziale, poiché in genere contengono dati critici (come informazioni C2) o payload. Estraendoli, la sandbox può effettuare una scansione più approfondita, con maggiori possibilità di identificare i CIO più preziosi.
Questo campione memorizza gli artefatti crittografati utilizzando l'algoritmo XOR, semplice ma efficiente per eludere il rilevamento. Analizzando gli schemi nei dati crittografati, è possibile indovinare la chiave di crittografia, permettendo di decifrare i dati nascosti.
Detonator - La ricerca infinita della Sandbox perfetta
La storia della soluzione leader di OPSWATper l'analisi del malware
Detonator - La ricerca infinita della Sandbox perfetta
La storia della soluzione leader di OPSWATper l'analisi del malware
Sbloccare nuovi modi di utilizzo Sandbox
Scoprite come OPSWAT sta portando il sandboxing basato sull'analisi adattiva delle minacce fuori dal SOC e fino al perimetro di rete.
ICAP e Sandbox
Scansione malware per trasferimenti web e di file tramite ICAP.
Kiosk e Sandbox
Secure ambienti dalle minacce provenienti da periferiche e supporti rimovibili nei settori dei servizi pubblici, della sanità e della difesa.
Storage Security e Sandbox
Esegue la scansione e la sanificazione di tutti i file trasferiti in rete per proteggere dalle minacce sconosciute.
FilescanComunità .io
Costruito appositamente per ogni settore
Per saperne di più MetaDefender Sandbox
MetaDefender Sandbox Domande frequenti
Vantaggi basati sull'emulazione
MetaDefender Sandbox utilizza la tecnologia sandbox adattiva. Questo la rende più veloce e più efficiente in termini di risorse rispetto alle sandbox tradizionali, che spesso si affidano a macchine virtuali costose e difficili da mantenere. Inoltre, a differenza di molte sandbox tradizionali, MetaDefender Sandbox è nativo per il cloud e offre opzioni flessibili di distribuzione nel cloud.
Grazie al suo approccio adattativo, basato sull'emulazione, MetaDefender Sandbox adatta in modo efficiente il suo percorso di esecuzione in base all'ambiente e alle condizioni richieste per far esplodere in modo sicuro il malware nascosto che altrimenti rimarrebbe dormiente e non individuato. Nel caso del geofencing, quando il codice controlla i dati di localizzazione, MetaDefender Sandbox può emulare molteplici risultati, molto più dinamici di una macchina virtuale limitata.
Opzioni di distribuzione
MetaDefender Sandbox può essere distribuito on-premises, nel cloud o in ambienti air-gapped, garantendo flessibilità e favorendo la conformità ai vari requisiti di sicurezza.
L'implementazione Cloud consente alle organizzazioni di scalare rapidamente e di integrare le informazioni più recenti sulle minacce in tempo reale, portando Sandbox nel perimetro. Grazie alla sua velocità e alle sue funzionalità in linea, Sandbox migliora la reattività complessiva della sicurezza e può essere offerto come parte di altri casi d'uso, mentre le sandbox tradizionali vivono nel SOC.
Sì, è progettato per operazioni ad alta sicurezza, che gli consentono di funzionare efficacemente in ambienti protetti dall'aria, supportando aggiornamenti e configurazioni offline.
Integrazione e usabilità
Questa integrazione migliora le funzionalità, consentendo un utilizzo più ampio delle informazioni sulle minacce e supportando vari protocolli e servizi di sicurezza, come ICAP e la scansione delle e-mail.
MetaDefender Sandbox supporta un'ampia gamma di integrazioni, tra cui ICAP per la sicurezza web, l'integrazione diretta delle e-mail per la scansione sicura degli allegati e altro ancora, facilitando le operazioni senza soluzione di continuità all'interno delle infrastrutture di sicurezza esistenti.
Assolutamente sì, MetaDefender Sandbox offre diverse opzioni di configurazione che possono essere adattate a specifici requisiti di sicurezza e flussi di lavoro.
Costi e investimenti
I prezzi variano in base alle dimensioni dell'implementazione e alle esigenze del cliente, con opzioni di abbonamento e sublicenza (OEM) disponibili.
L'investimento in MetaDefender Sandbox porta a risparmi significativi grazie alla prevenzione di costose violazioni della sicurezza e al miglioramento delle capacità di rilevamento e risposta alle minacce informatiche.
La manutenzione è minore rispetto alle sandbox tradizionali, con aggiornamenti periodici necessari per i motori delle minacce e il software, gestiti automaticamente nelle distribuzioni in cloud.
Assistenza tecnica e manutenzione
OPSWAT fornisce un supporto personalizzato per queste installazioni, comprese procedure di installazione su misura e assistenza tecnica dedicata.
Richiede aggiornamenti periodici per mantenere un rilevamento efficace delle minacce. OPSWAT offre processi semplificati per l'aggiornamento dei sistemi, in particolare nelle configurazioni on-premises e air-gapped.
OPSWAT fornisce tutorial online, webinar e guide complete per l'utente per garantire un utilizzo efficace di MetaDefender Sandbox .
Viene offerto un periodo di prova, che include l'accesso completo alle sue funzionalità, consentendo alle organizzazioni di valutare la sua adattabilità al proprio panorama di sicurezza prima di prendere un impegno completo.