Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

MetaDefender Sandbox

Une analyse pilotée par l'IA qui détecte rapidement les logiciels malveillants les plus évasifs. Grâce à une détection multicouche rapide comme l'éclair et à une analyse adaptative des menaces, il fournit les informations approfondies nécessaires pour protéger les actifs critiques contre les attaques de type " zero-day ".

Approche nouvelle génération

Combler le fossé entre l'analyse statique et les systèmes de sandboxing complets basés sur une VM. Analysez rapidement et simultanément des milliers de fichiers à la recherche de logiciels malveillants afin de vaincre chaque couche d'obscurcissement et d'identifier de précieux IOC. d'obscurcissement et d'identifier les IOC précieux, le tout avec de faibles besoins en ressources, de ressources, une maintenance aisée et une grande efficacité.

Analyse Adaptive des menaces

Tirez parti d'une analyse statique approfondie, de renseignements sur les menaces et de l'émulation pour arrêter les logiciels malveillants sophistiqués.

Rapports détaillés

Des rapports détaillés sur les menaces avec des CIO exploitables.

Chasse aux menaces

Capacités de recherche intégrées pour la chasse avancée.

Déploiement flexible

Fonctionne dans des environnements cloud-native, on-prem ou hybrides.

Rapidité et précision dans l'ensemble du pipeline d'analyse des logiciels malveillants

Ajoutez les couches de l'analyse adaptative des menaces à vos pipelines d'analyse des logiciels malveillants, afin d'améliorer votre posture de sécurité et de répondre plus efficacement à l'évolution des menaces.

Threat Intelligence

Threat Intelligence

  • Contrôles de réputation
  • Millisecondes
  • Vérifie rapidement les données d'entrée par rapport aux hashs et aux listes blanches connues.

Analyse statique approfondie

Analyse statique approfondie

  • Fast-Pass statique
  • Jusqu'à quelques secondes
  • Effectue une analyse statique initiale en moins d'une seconde, en contournant les techniques courantes d'obscurcissement.

Fast-Pass dynamique

Fast-Pass dynamique

  • 10 secondes en moyenne 
  • Utilise l'émulation au sein d'une couche de virtualisation légère pour une détection rapide et adaptative des menaces.
  • Threat Intelligence

    • Contrôles de réputation
    • Millisecondes
    • Vérifie rapidement les données d'entrée par rapport aux hashs et aux listes blanches connues.
  • Analyse statique approfondie

    • Fast-Pass statique
    • Jusqu'à quelques secondes
    • Effectue une analyse statique initiale en moins d'une seconde, en contournant les techniques courantes d'obscurcissement.
  • Fast-Pass dynamique

    • 10 secondes en moyenne 
    • Utilise l'émulation au sein d'une couche de virtualisation légère pour une détection rapide et adaptative des menaces.

MetaDefender Sandbox Moteur

Le tableau suivant présente les caractéristiques du moteur MetaDefender Sandbox . N'hésitez pas à nous contacter pour réserver une présentation technique et obtenir un aperçu de toutes les caractéristiques et capacités de la plate-forme.

Rapport complet Sandbox

Vue d'ensemble des capacités de notre logiciel de cybersécurité, notamment l'analyse d'échantillons, le décodage de familles de logiciels malveillants, le désassemblage, la recherche de similitudes, etc.

Metadefender Sandbox
MetaDefender Sandbox

Échantillon synthétique (fabriqué)

Cet échantillon est un exemple spécialement conçu pour mettre en évidence les diverses capacités de MetaDefender Sandbox (précédemment connu sous le nom de OPSWAT Filescan Sandbox ).

Conçu pour mettre en évidence les cybermenaces réelles, en intégrant plusieurs fichiers et types de fichiers les uns dans les autres. Cela démontre efficacement les prouesses de notre solution en matière d'analyse adaptative des menaces, d'analyse comportementale et de mesures de sécurité avancées.

Metadefender Sandbox
MetaDefender Sandbox

Géofencing

Les documents malveillants utilisant la géolocalisation sont devenus une menace importante pour la cybersécurité. Ces fichiers malveillants utilisent souvent des déclencheurs basés sur la localisation, ce qui rend la détection et l'atténuation difficiles. Cependant, l'analyse Adaptive des menaces se distingue des approches traditionnelles en offrant la possibilité d'émuler et de falsifier avec précision les valeurs de géolocalisation attendues, en neutralisant efficacement les tactiques employées par les logiciels malveillants, améliorant ainsi notre capacité à nous protéger contre de telles menaces.

Dans l'exemple ci-dessous, nous pouvons observer un logiciel malveillant de geofencing qui tente de s'exécuter exclusivement dans un pays spécifique. Cependant, notre solution innovante contourne avec succès cette restriction, comme indiqué précédemment, en émulant les valeurs de géolocalisation souhaitées, ce qui démontre notre capacité supérieure à contrer de telles menaces basées sur le geofencing.

Metadefender Sandbox
MetaDefender Sandbox

Détection de l'hameçonnage

En rendant les sites web suspects et en les soumettant à notre moteur d'apprentissage automatique avancé, nous sommes capables d'identifier près de 300 marques. Dans l'exemple ci-dessous, vous pouvez voir un site web russe se faire passer pour une société de jeux vidéo connue sous le nom de Steam. Notre solution excelle dans la comparaison du contenu du site avec l'URL authentique, ce qui permet d'identifier rapidement ces tentatives frauduleuses et de protéger vos actifs numériques et vos informations personnelles.

Metadefender Sandbox
MetaDefender Sandbox

Réputation des URL hors ligne

Le modèle d'apprentissage automatique du détecteur d'URL hors ligne fournit une nouvelle couche de défense en détectant efficacement les URL suspectes, offrant ainsi un moyen solide d'identifier et d'atténuer les menaces posées par les liens malveillants. Il s'appuie sur un ensemble de données contenant des centaines de milliers d'URL, méticuleusement étiquetés comme non menaçants ou malveillants par des fournisseurs réputés, afin d'évaluer la faisabilité de la détection précise d'URL suspects par des techniques d'apprentissage automatique.

Il est important de noter que cette fonction est particulièrement utile dans les environnements à accès aérien où les recherches de réputation en ligne ne sont pas disponibles.

Metadefender Sandbox
MetaDefender Sandbox

Extraction de la configuration d'un logiciel malveillant à partir d'un échantillon emballé

L'échantillon ci-dessous révèle un logiciel malveillant emballé à l'aide de la technique d'emballage UPX. Malgré sa tentative d'échapper à la détection et aux défenses, notre analyse a réussi à décompresser la charge utile, révélant sa véritable identité en tant que cheval de Troie Dridex. Nous avons pu découvrir la configuration du logiciel malveillant, mettant en lumière l'intention malveillante derrière cette menace, en extrayant de précieux IOC.

Metadefender Sandbox
MetaDefender Sandbox

Recherche de similitude

En utilisant la fonctionnalité de recherche par similarité, le bac à sable a détecté un fichier ressemblant remarquablement à un logiciel malveillant connu. Ce fichier avait été précédemment marqué comme non malveillant, ce qui révèle la possibilité de faux négatifs dans nos évaluations de sécurité. Cette découverte nous permet de cibler et de rectifier spécifiquement ces menaces négligées.

Il est important de souligner que la recherche de similitudes est très utile pour la recherche et la chasse aux menaces, car elle peut aider à découvrir des échantillons de la même famille de logiciels malveillants ou de la même campagne, en fournissant des COI supplémentaires ou des informations pertinentes sur des activités de menace spécifiques.

Metadefender Sandbox
MetaDefender Sandbox

Exécutable natif

Our disassembling engine revealed intriguing findings within the target sample. Surprisingly, this sample monitors the system time using the uncommon <rdtsc> instruction and accesses an internal, undocumented structure in Windows, commonly used for different malicious tricks. These unusual actions raise questions about its purpose and underscore the need for further investigation to assess potential risks to the system.

Metadefender Sandbox
MetaDefender Sandbox

Exécutable .NET

L'échantillon examiné a été construit à l'aide du cadre .NET. Bien que nous nous abstenions d'afficher le CIL proprement dit, notre processus de décompilation extrait et présente des informations dignes d'intérêt, notamment des chaînes de caractères, des artefacts de registre et des appels à API .

En outre, nous analysons les métadonnées .NET pour identifier les fonctions et les ressources spécifiques à .NET. Ce processus permet d'extraire des informations détaillées sur l'assemblage, telles que les méthodes, les classes et les ressources intégrées, ce qui est essentiel pour analyser le comportement et la structure des applications .NET.

Metadefender Sandbox
MetaDefender Sandbox

Émulation de codes-barres

De nombreux exploits d'application apportent leur charge utile finale dans un format binaire brut (shellcode), ce qui peut constituer un obstacle lors de l'analyse de la charge utile. Grâce à notre émulation du shellcode, nous sommes en mesure de découvrir et d'analyser le comportement de la charge utile finale, dans cet exemple pour une vulnérabilité d'Office largement exploitée dans l'éditeur d'équations. Cela ouvre la voie à la collecte des IOCs pertinents.

Metadefender Sandbox
MetaDefender Sandbox

Macro VBA hautement obfusquée

Les macros VBA obscurcies représentent un défi important pour obtenir un temps de réponse raisonnable aux menaces actives. Ce code peu clair fait de l'analyse et de la compréhension des menaces une tâche très complexe qui demande beaucoup de temps et d'efforts. Notre technologie d'émulation VBA de pointe est capable de relever ces défis et de fournir une analyse complète des macros VBA obscurcies ainsi qu'un aperçu clair de leur fonctionnalité en quelques secondes.

L'échantillon analysé est un document Excel contenant un code VBA fortement obfusqué qui dépose et exécute un fichier DLL .NET, ainsi qu'un fichier LNK chargé de poursuivre la chaîne d'exécution du logiciel malveillant. Après l'émulation VBA, MetaDefender Sandbox identifie les processus lancés et la principale fonction de désobfuscation, extrait automatiquement les chaînes obfusquées et enregistre les fichiers déposés (précédemment codés en dur et cryptés dans le code VBA). Cela montre rapidement l'objectif principal du logiciel malveillant et nous donne la possibilité d'une analyse plus approfondie de cette menace.

Metadefender Sandbox
MetaDefender Sandbox

Sandbox Évasion via le planificateur de tâches

L'utilisation du planificateur de tâches de Windows pour exécuter ultérieurement des charges utiles malveillantes est une technique furtive d'évitement des environnements de bacs à sable observée dans les menaces récentes. Elle exploite le délai d'exécution pour contourner efficacement la courte fenêtre d'analyse typique des bacs à sable.

L'exemple suivant est un VBScript obscurci qui télécharge la charge utile malveillante et crée une tâche programmée pour l'exécuter 67 minutes plus tard. Les bacs à sable traditionnels ne maintiennent l'exécution que pendant quelques minutes et le comportement malveillant ne serait jamais exposé. En revanche, notre émulateur VBScript est capable de détecter et de surmonter cette technique d'évasion (T1497), en adaptant l'environnement d'exécution pour poursuivre l'analyse et obtenir le rapport complet en 12 secondes.

Metadefender Sandbox
MetaDefender Sandbox

Réflexion .NET

NET La réflexion est une fonctionnalité puissante fournie par le cadre .NET qui permet aux programmes d'inspecter et de manipuler la structure et le comportement d'un fichier .NET au moment de l'exécution. Elle permet d'examiner les assemblages, les modules et les types, ainsi que de créer dynamiquement des instances de types, d'invoquer des méthodes et d'accéder aux champs et aux propriétés.

Les logiciels malveillants peuvent utiliser la réflexion pour charger et exécuter dynamiquement du code à partir d'assemblages qui ne sont pas référencés au moment de la compilation, ce qui permet d'aller chercher des charges utiles supplémentaires sur des serveurs distants (ou cachées dans le fichier actuel) et de les exécuter sans les écrire sur le disque, réduisant ainsi le risque de détection.

Dans ce cas, nous pouvons voir comment le VBScript analysé charge et exécute un assemblage .NET dans la mémoire directement à partir d'octets stockés dans un registre Windows.

Metadefender Sandbox
MetaDefender Sandbox

XOR Décryptage de la charge utile stockée dans la ressource PE

Cette fonction permet de révéler les artefacts cachés et cryptés dans les ressources de l'EP. Les artefacts malveillants sont souvent chiffrés pour échapper à la détection et masquer la véritable intention de l'échantillon. Il est essentiel de découvrir ces artefacts, car ils contiennent généralement des données critiques (comme des informations C2) ou des charges utiles. En les extrayant, le bac à sable peut effectuer une analyse plus approfondie, avec plus de chances d'identifier les CIO les plus précieux.

Cet échantillon stocke les artefacts chiffrés en utilisant l'algorithme XOR, simple mais efficace pour échapper à la détection. En analysant les schémas des données cryptées, la clé de cryptage peut être devinée, ce qui permet de décrypter les données cachées.

MetaDefender Sandbox Intégrations

Mise en œuvreAppareils électroménagers
IntégrationAPI Intégration de l'interface web
  • REST API (OpenAPI documenté)
  • Soumission de fichiers et d'URL via l'interface graphique
  • Recherche de menaces et de réputation
Intégrations d'emails et support de format
  • Acquisition automatique de données (IMAP)
  • Prise en charge des fichiers MBOX et MSG
Intégrations SOAR (Security Orchestration, Automation, and Response)
  • Palo Alto Cortex XSOAR
  • Splunk SOAR
  • Ligne d'assemblage 4
Intégrations SIEM Common Event Format (CEF) Syslog Feedback
DéploiementOPSWAT Plate-forme de détection et de prévention des menaces
  • MetaDefender Core
  • MetaDefender Cloud
  • MetaDefender ICAP Server
  • MetaDefender Storage Security
  • MetaDefender Kiosk
  • Metascan
Format du rapport/exportation des donnéesFormats des rapports
  • MISP
  • STIX 2.1
  • HTML, PDF, JSON
Outils de script et d'automatisationPython
  • CLI Python
  • Gestion des paquets Pip

Analyse Adaptive des menaces dans MetaDefender Core

Adaptive Sandbox détecte dynamiquement les menaces malveillantes complexes et évasives. Il est intégré directement dans MetaDefender Core pour une meilleure orchestration et une détection rapide dans les flux de travail de sécurité plus importants.

MetaDefender Core
Capture d'écran de MetaDefender Core , affichant les détails de l'analyse des fichiers, la détection des menaces dans le bac à sable et les options permettant une reconstruction plus approfondie du contenu.
Vue détaillée de l'analyse du bac à sable adaptatif, mettant en évidence les indicateurs malveillants et leur gravité

Detonator - La quête sans fin du Sandbox parfait

L'histoire de la principale solution d'analyse des logiciels malveillants d'OPSWAT

Detonator - La quête sans fin du Sandbox parfait

L'histoire de la principale solution d'analyse des logiciels malveillants d'OPSWAT

FilescanCommunauté .io

Découvrez les menaces cachées grâce à une analyse perspicace des logiciels malveillants basée sur la technologie OPSWAT's MetaDefender Sandbox - essayez-la gratuitement.

Sandbox-Solutions améliorées

OPSWAT MetaDefender Sandbox ajoute une couche critique de prévention des menaces dans notre plateforme de cybersécurité.

MetaDefender ICAP Server

MetaDefender ICAP avec l'intégration de Sandbox combine l'analyse multi-moteurs et l'analyse comportementale pour détecter les menaces complexes avec une grande précision, et rationaliser la réponse aux menaces pour des transferts de fichiers et de sites web sécurisés et conformes.

MetaDefender Core

MetaDefender CoreEn associant les capacités d'analyse multi-moteurs, d'assainissement et d'analyse de fichiers de MetaDefender Sandbox aux informations comportementales et à la détection des attaques de type "zero-day", les entreprises situées dans ces environnements sécurisés bénéficient d'une défense résiliente à plusieurs niveaux.

MetaDefender Storage Security

MetaDefender Sandbox améliore MetaDefender Storage Security en fournissant une analyse plus approfondie des menaces et une analyse du comportement en temps réel pour renforcer les systèmes de stockage dans les environnements d'entreprise contre les menaces à fort impact.

"OPSWAT's Sandbox a des verdicts très rapides, grâce à l'émulation et est intégré avec d'autres produits comme Deep CDR. Il offre ainsi la meilleure expérience en ligne pour la numérisation des fichiers avec un minimum de perturbation pour les utilisateurs et permet une gestion facile."

Tamir Shahar
Architecte d'infrastructure, Clalit Health Services
Industries

Conçu pour chaque secteur

  • Énergie et services publics

    Transférer en toute sécurité les données des infrastructures critiques entre IT et OT.

  • Fabrication

    Transférer les mises à jour opérationnelles vers les sites critiques et les données opérationnelles en dehors de ces sites

  • Gouvernement

    Transférer des documents classifiés et des données gouvernementales sensibles.

  • Finances

    Transférer des informations sensibles sur les clients et des secrets commerciaux.

  • Soins de santé

    Transfert des dossiers médicaux et des dossiers des patients entre les systèmes.

  • Media

    Transférer des fichiers vidéo volumineux entre les sites et les partenaires externes.

Ressources

En savoir plus MetaDefender Sandbox

  • Livre blanc

    Tirer parti de l'analyse Adaptive des menaces pour détecter les logiciels malveillants très évasifs

    Tirer parti de l'analyse Adaptive des menaces pour détecter les logiciels malveillants très évasifs

  • Fiche technique

    MetaDefender Sandbox Fiche technique

    Voir plus de statistiques et de spécifications techniques dans cette fiche technique

  • Témoignage client

    Évolution de la détection des menaces avec MetaDefender Sandbox

    Comment un fournisseur de solutions de cybersécurité protège efficacement les données et les communications grâce à l'utilisation d'une technologie de pointe OPSWAT

  • Documentation

    MetaDefender Sandbox Documentation

    Voir les informations complémentaires et les ressources techniques.

  • Blog

    Blog sur l'analyse des logiciels malveillants

    Les dernières idées pratiques et les meilleures pratiques pour la gestion des opérations de cybersécurité à partir de OPSWAT, y compris la réponse aux incidents, la gestion des vulnérabilités et l'optimisation de la posture de sécurité.

  • EBOOK

    La nécessité de bacs à sable plus intelligents

    Évolution de la détection des logiciels malveillants et de l'analyse des menaces

LES ATTAQUES DE CYBERSÉCURITÉ SONT EN AUGMENTATION

Contactez un expert OPSWAT dès aujourd'hui

OPSWAT est un leader en matière de solutions de cybersécurité, car nous comprenons les risques et les défis auxquels sont confrontées les organisations modernes. Nous avons développé des capacités threat intelligence qui permettent à votre équipe de comprendre les menaces et de réagir plus rapidement que jamais.

Contactez notre équipe dès aujourd'hui pour découvrir nos solutions d'intelligence sécuritaire.