Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

MetaDefender Sandbox

Análise orientada por IA que detecta rapidamente até mesmo o malware mais evasivo. Com deteção multicamadas e ultrarrápida e análise adaptativa de ameaças, ele fornece os insights profundos necessários para proteger ativos críticos contra ataques de dia zero.

Abordagem da próxima geração

Preenche a lacuna entre a análise estática e os sistemas completos de sandboxing baseados em VM. Analise milhares de arquivos em busca de malware de forma rápida e simultânea para derrotar todas as camadas de ofuscação e identificar IOCs valiosos - tudo isso com baixos requisitos de recursos, fácil manutenção e alta eficácia.

Análise Adaptive de ameaças

Aproveite a análise estática profunda, a inteligência contra ameaças e a emulação para impedir malware sofisticado.

Relatórios pormenorizados

Relatórios detalhados sobre ameaças com IOCs acionáveis.

Caça às ameaças

Capacidades de pesquisa incorporadas para caça avançada.

Implementação flexível

Funciona em ambientes nativos da nuvem, no local ou híbridos.

Velocidade e precisão em todo o pipeline de análise de malware

Adicione as camadas da análise adaptativa de ameaças aos seus pipelines de análise de malware, para melhorar a sua postura de segurança e responder mais eficazmente às ameaças em evolução.

Threat Intelligence

Threat Intelligence

  • Controlos de reputação
  • Milissegundos
  • Verifica rapidamente os dados de entrada em relação a hashes e listas de permissões com erros conhecidos.

Análise estática profunda

Análise estática profunda

  • Passagem rápida estática
  • Até alguns segundos
  • Realiza a análise estática inicial em menos de um segundo, contornando técnicas comuns de ofuscação.

Passagem rápida dinâmica

Passagem rápida dinâmica

  • 10 segundos em média 
  • Usa emulação dentro de uma camada de virtualização leve para deteção rápida e adaptável de ameaças.
  • Threat Intelligence

    • Controlos de reputação
    • Milissegundos
    • Verifica rapidamente os dados de entrada em relação a hashes e listas de permissões com erros conhecidos.
  • Análise estática profunda

    • Passagem rápida estática
    • Até alguns segundos
    • Realiza a análise estática inicial em menos de um segundo, contornando técnicas comuns de ofuscação.
  • Passagem rápida dinâmica

    • 10 segundos em média 
    • Usa emulação dentro de uma camada de virtualização leve para deteção rápida e adaptável de ameaças.

MetaDefender Sandbox Motor

A tabela seguinte descreve o conjunto de funcionalidades do motor MetaDefender Sandbox . Contacte-nos para marcar uma apresentação técnica e obter um resumo de todas as caraterísticas e capacidades da plataforma.

Relatórios abrangentes Sandbox

Descrição geral das capacidades do nosso software de cibersegurança, incluindo análise de amostras, descodificação de famílias de malware, descompactação de desmontagens, pesquisa de semelhanças e muito mais.

Metadefender Sandbox
MetaDefender Sandbox

Amostra sintética (fabricada)

Esta amostra é um exemplo criado propositadamente para realçar as diversas capacidades do MetaDefender Sandbox (anteriormente conhecido como OPSWAT Filescan Sandbox ).

Criado para exibir ciberameaças do mundo real, incorporando vários ficheiros e tipos de ficheiros entre si. Isto demonstra efetivamente a proeza da nossa solução na análise adaptativa de ameaças, análise comportamental e medidas de segurança avançadas.

Metadefender Sandbox
MetaDefender Sandbox

Geofencing

Os documentos de malware que utilizam geofencing tornaram-se uma ameaça significativa para a cibersegurança. Estes ficheiros maliciosos empregam frequentemente accionadores baseados na localização, tornando a deteção e a atenuação uma tarefa difícil. No entanto, a Análise Adaptive de Ameaças destaca-se das abordagens tradicionais ao oferecer a capacidade de emular e falsificar com precisão os valores de geolocalização esperados, neutralizando eficazmente as tácticas utilizadas pelo malware, melhorando assim a nossa capacidade de proteção contra essas ameaças.

Na amostra fornecida abaixo, podemos observar um malware de delimitação geográfica tentando executar exclusivamente dentro de um país específico. No entanto, a nossa solução inovadora consegue contornar esta restrição, como mencionado anteriormente, emulando os valores de geolocalização desejados, demonstrando a nossa capacidade superior de combater estas ameaças baseadas em geofencing.

Metadefender Sandbox
MetaDefender Sandbox

Deteção de phishing

Ao renderizar sítios Web suspeitos e submetê-los ao nosso avançado motor de aprendizagem automática, somos capazes de identificar quase 300 marcas. No exemplo fornecido abaixo, pode ver um site russo mascarado como uma empresa de jogos de computador conhecida como Steam. A nossa solução é excelente na comparação do conteúdo do site com o URL genuíno, identificando rapidamente essas tentativas fraudulentas para salvaguardar os seus activos digitais e informações pessoais.

Metadefender Sandbox
MetaDefender Sandbox

Reputação de URL offline

O modelo de ML do detetor de URL offline fornece uma nova camada de defesa ao detetar eficazmente URLs suspeitos, oferecendo um meio robusto para identificar e mitigar as ameaças colocadas por ligações maliciosas. Aproveita um conjunto de dados que contém centenas de milhares de URLs, meticulosamente rotulados como não ameaçadores ou maliciosos por fornecedores respeitáveis, para avaliar a viabilidade de detetar com precisão URLs suspeitos através de técnicas de aprendizagem automática.

É importante notar que esta funcionalidade é particularmente útil em ambientes com barreiras de ar, onde as pesquisas de reputação online não estão disponíveis.

Metadefender Sandbox
MetaDefender Sandbox

Extração de configuração de malware de uma amostra empacotada

A amostra abaixo revela um malware que foi empacotado usando a técnica de empacotamento UPX. Apesar da sua tentativa de evitar a deteção e as defesas, a nossa análise conseguiu descompactar o payload, expondo a sua verdadeira identidade como um Trojan Dridex. Conseguimos descobrir a configuração do malware, revelando a intenção maliciosa por detrás desta ameaça, extraindo IOCs valiosos.

Metadefender Sandbox
MetaDefender Sandbox

Pesquisa de semelhanças

Empregando a funcionalidade Similarity Search, a sandbox detectou um ficheiro notavelmente semelhante a um malware conhecido. Este ficheiro tinha sido previamente marcado como não malicioso, revelando o potencial de falsos negativos nas nossas avaliações de segurança. Esta descoberta permite-nos visar e retificar especificamente estas ameaças negligenciadas.

É importante sublinhar que a Pesquisa de Similaridade é muito valiosa para a pesquisa e caça de ameaças, uma vez que pode ajudar a descobrir amostras da mesma família ou campanha de malware, fornecendo IOCs adicionais ou informações relevantes sobre actividades de ameaças específicas.

Metadefender Sandbox
MetaDefender Sandbox

Executável nativo

Our disassembling engine revealed intriguing findings within the target sample. Surprisingly, this sample monitors the system time using the uncommon <rdtsc> instruction and accesses an internal, undocumented structure in Windows, commonly used for different malicious tricks. These unusual actions raise questions about its purpose and underscore the need for further investigation to assess potential risks to the system.

Metadefender Sandbox
MetaDefender Sandbox

Executável .NET

A amostra em análise foi criada utilizando a estrutura .NET. Embora nos abstenhamos de apresentar o CIL real, o nosso processo de descompilação extrai e apresenta informações dignas de nota, incluindo cadeias de caracteres, artefactos de registo e chamadas API .

Além disso, analisamos os metadados do .NET para identificar funções e recursos específicos do .NET. Esse processo permite extrair informações detalhadas sobre o assembly, como métodos, classes e recursos incorporados, o que é fundamental para analisar o comportamento e a estrutura dos aplicativos .NET.

Metadefender Sandbox
MetaDefender Sandbox

Emulação de código de barras

Muitos exploits de aplicações trazem o seu payload final em formato binário bruto (shellcode), o que pode ser um obstáculo ao analisar o payload. Com a nossa emulação de shellcode, podemos descobrir e analisar o comportamento do payload final, neste exemplo para uma vulnerabilidade do Office amplamente aproveitada no editor de equações. Assim, abrimos a porta para a recolha dos IOCs relevantes.

Metadefender Sandbox
MetaDefender Sandbox

Macro VBA altamente ofuscada

As macros VBA ofuscadas representam um desafio significativo para a obtenção de um tempo de resposta razoável para as ameaças activas. Este código pouco claro torna a análise e a compreensão das ameaças uma tarefa altamente complexa que exige muito tempo e esforço. A nossa tecnologia de ponta de emulação de VBA consegue ultrapassar estes desafios e fornece uma análise exaustiva da macro VBA ofuscada, juntamente com informações claras sobre a sua funcionalidade em segundos.

A amostra analisada é um documento Excel com código VBA altamente ofuscado que descarrega e executa um ficheiro DLL .NET, juntamente com um ficheiro LNK encarregado de continuar a cadeia de execução do malware. Após a emulação do VBA, o MetaDefender Sandbox identifica os processos iniciados e a principal função de desofuscação, extrai automaticamente as cadeias de caracteres ofuscadas e guarda os ficheiros eliminados (previamente codificados e encriptados no código VBA). Isto mostra rapidamente o principal objetivo do malware e dá-nos a possibilidade de uma análise mais aprofundada desta ameaça.

Metadefender Sandbox
MetaDefender Sandbox

Sandbox Evasão através do Programador de Tarefas

A utilização do Agendador de Tarefas do Windows para executar cargas maliciosas mais tarde é uma técnica furtiva para contornar os ambientes de caixa de areia vistos em ameaças recentes. Explora o atraso na execução para contornar eficazmente a curta janela de análise típica das caixas de areia.

A amostra seguinte é um VBScript ofuscado que descarrega o payload malicioso e cria uma tarefa agendada para o executar 67 minutos mais tarde. As sandboxes tradicionais mantêm a execução durante apenas alguns minutos e o comportamento malicioso nunca seria exposto. Por outro lado, o nosso emulador de VBScript é capaz de detetar e ultrapassar esta técnica de evasão (T1497), adaptando o ambiente de execução para continuar a análise e obtendo o relatório completo em 12 segundos.

Metadefender Sandbox
MetaDefender Sandbox

Reflexão .NET

NET Reflection é um recurso poderoso fornecido pelo .NET framework que permite que os programas inspecionem e manipulem a estrutura e o comportamento de um arquivo .NET em tempo de execução. Permite o exame de assemblies, módulos e tipos, bem como a capacidade de criar dinamicamente instâncias de tipos, invocar métodos e aceder a campos e propriedades.

O malware pode utilizar a reflexão para carregar e executar dinamicamente código de assemblies que não são referenciados no momento da compilação, permitindo ir buscar cargas úteis adicionais a servidores remotos (ou escondidas no ficheiro atual) e executá-las sem as escrever no disco, reduzindo o risco de deteção.

Neste caso, podemos ver como o VBScript analisado carrega e executa um assembly .NET na memória diretamente a partir de bytes armazenados num registo do Windows.

Metadefender Sandbox
MetaDefender Sandbox

XOR Desencriptação da carga útil armazenada no recurso PE

Esta funcionalidade permite revelar artefactos ocultos encriptados nos recursos PE. Os artefactos maliciosos são frequentemente encriptados para evitar a deteção e ocultar a verdadeira intenção da amostra. A revelação destes artefactos é essencial, uma vez que normalmente contêm dados críticos (como informação C2) ou cargas úteis. Ao extraí-los, a área restrita pode fornecer uma análise mais profunda, com maior probabilidade de identificar os IOCs mais valiosos.

Esta amostra armazena os artefactos encriptados utilizando o algoritmo XOR, simples mas eficiente para evitar a deteção. Analisando padrões nos dados encriptados, a chave de encriptação pode ser adivinhada, permitindo desencriptar o oculto.

MetaDefender Sandbox Integrações

ImplementaçãoElectrodomésticos
IntegraçãoAPI & Integração da interface Web
  • REST API (OpenAPI documentado)
  • Envio de ficheiros e URLs através da GUI
  • Caça às ameaças e pesquisa de reputação
Integrações de correio eletrónico e suporte de formatos
  • Ingestão automática de dados (IMAP)
  • Suporte para ficheiros MBOX, MSG
Integrações de orquestração, automação e resposta de segurança (SOAR)
  • Palo Alto Cortex XSOAR
  • Splunk SOAR
  • Linha de montagem 4
Integrações SIEM Formato de evento comum (CEF) Feedback do Syslog
ImplantaçãoOPSWAT Plataforma de deteção e prevenção de ameaças
  • MetaDefender Core
  • MetaDefender Cloud
  • MetaDefender ICAP Server
  • MetaDefender Storage Security
  • MetaDefender Kiosk
  • Metascan
Formato do relatório/exportação de dadosFormatos de relatório
  • MISP
  • STIX 2.1
  • HTML, PDF, JSON
Ferramentas de scripting e automatizaçãoPython
  • Python CLI
  • Gestão de pacotes Pip

Análise Adaptive de Ameaças no MetaDefender Core

Adaptive Sandbox detecta dinamicamente ameaças de malware complexas e evasivas. Está integrado diretamente no MetaDefender Core para uma orquestração melhorada e deteção rápida em fluxos de trabalho de segurança maiores.

MetaDefender Core
Captura de ecrã de MetaDefender Core , que apresenta detalhes da verificação de ficheiros, deteção de ameaças na área restrita e opções para uma reconstrução mais profunda dos conteúdos
Vista detalhada da análise adaptativa da caixa de areia, destacando indicadores maliciosos e a sua gravidade

Detonator - A busca interminável pela Sandbox perfeita

A história por trás OPSWAT Solução líder em análise de malware da

Detonator - A busca interminável pela Sandbox perfeita

A história por trás OPSWAT Solução líder em análise de malware da

FilescanComunidade .io

Descubra ameaças ocultas com a análise perspicaz de malware fornecida pela tecnologia OPSWAT's MetaDefender Sandbox - experimente-a gratuitamente.

Sandbox-Soluções melhoradas

OPSWAT MetaDefender Sandbox acrescenta uma camada crítica de prevenção de ameaças em toda a nossa plataforma de cibersegurança.

MetaDefender ICAP Server

MetaDefender ICAP com a integração Sandbox combina o scanning multi-motor e a análise comportamental para detetar ameaças complexas com elevada precisão e simplificar a resposta a ameaças para transferências seguras e conformes de ficheiros e da Web.

MetaDefender Core

MetaDefender Corecom os insights comportamentais e a deteção de dia zero do MetaDefender Sandbox , as organizações nesses ambientes seguros obtêm uma defesa resiliente e em camadas.

MetaDefender Storage Security

MetaDefender Sandbox melhora o MetaDefender Storage Security , fornecendo uma análise de ameaças mais profunda e uma análise de comportamento em tempo real para fortalecer os sistemas de armazenamento em ambientes empresariais contra ameaças de elevado impacto.

"OOPSWAT's Sandbox tem veredictos muito rápidos, graças à emulação e está integrado com outros produtos como o Deep CDR. Assim, proporciona a melhor experiência em linha para a digitalização de ficheiros com o mínimo de perturbação para os utilizadores e permite uma gestão fácil."

Tamir Shahar
Arquiteto de Infra-estruturas, Clalit Health Services
Indústrias

Criado para cada sector

Recursos

Saiba mais sobre MetaDefender Sandbox

  • Livro branco

    Aproveite a análise Adaptive de ameaças para detetar malware altamente evasivo

    Aproveite a análise Adaptive de ameaças para detetar malware altamente evasivo

  • Ficha de dados

    MetaDefender Sandbox Ficha de dados

    Ver mais estatísticas e especificações técnicas nesta ficha de dados

  • História do cliente

    Escalonamento da deteção de ameaças com MetaDefender Sandbox

    Como um fornecedor de soluções de cibersegurança protege eficazmente os dados e as comunicações com OPSWAT

  • Documentação

    MetaDefender Sandbox Documentação

    Ver informações adicionais e recursos técnicos.

  • Blogue

    Blogue de análise de malware

    Os mais recentes conhecimentos práticos e as melhores práticas para a gestão de operações de cibersegurança de OPSWAT, incluindo resposta a incidentes, gestão de vulnerabilidades e otimização da postura de segurança.

  • EBOOK

    A necessidade de Caixas de areia mais inteligentes

    Evolução da deteção de malware e da análise de ameaças

OS ATAQUES À CIBERSEGURANÇA ESTÃO A AUMENTAR

Fale hoje com um especialista em OPSWAT

OPSWAT é líder em soluções de cibersegurança porque compreende os riscos e os desafios que as organizações modernas enfrentam. Desenvolvemos capacidades threat intelligence que permitem à sua equipa compreender as ameaças e responder mais rapidamente do que nunca.

Entre em contacto com a nossa equipa hoje mesmo para descobrir as nossas soluções de inteligência de segurança.