



Découvrir les menaces cachées en quelques secondes avec l'analyse des logiciels malveillants de nouvelle génération
Solutions rapides, précises, efficaces et évolutives Sandbox
10x
Plus rapide
Les bacs à sable Than Tradition
100x
Volume plus élevé
Analyse des dossiers
<1 Hour
Mise en place
Pour une protection immédiate
25k+
Sandbox Scans
Par jour pour un seul Server
Bienvenue dans l'ère de l'analyse Adaptive des menaces
Que vous recherchiez des rapports détaillés ou une protection de premier ordre pour améliorer votre posture de cybersécurité, notre technologie d'analyse adaptative des menaces offre aux entreprises des solutions évolutives, des options de déploiement flexibles et une efficacité accrue des ressources pour une analyse complète des logiciels malveillants.
Les défis évolutifs de la gestion moderne des menaces
Grâce à une technologie basée sur l'émulation, relevez les défis en rationalisant le triage des alertes SOC et en permettant une analyse dynamique et en temps réel des fichiers dans l'ensemble de votre cadre de sécurité. Réduisez les demandes de ressources, éliminez le besoin d'une infrastructure étendue et prenez en charge les déploiements sur site et dans le nuage adaptés aux environnements critiques.
Paysage Adaptive des menaces
Les techniques d'évasion contournent les méthodes d'analyse traditionnelles.
Réponse retardée dans les SOC
Un triage inefficace des alertes retarde la résolution des incidents.
Obstacles à l'analyse en temps réel
L'analyse des fichiers au niveau du réseau reste inaccessible.
Processus à forte intensité de ressources
Le traitement de gros volumes de fichiers nécessite une infrastructure importante.
Absence de prise en charge de l'Cloud
Non optimisé pour une intégration transparente dans le nuage.
Déploiement et maintenance complexes
La maintenance élevée et les configurations difficiles pèsent sur les équipes opérationnelles.
OPSWAT Technologie basée sur l'émulation Sandbox
Numérisation rapide, déploiement facile
Statique et dynamique, analyse de la menace
Intégrations flexibles
Simplicité d'utilisation et automatisation
Les bacs à sable traditionnels ne sont plus une option
Traditionnel Sandbox | MetaDefender Sandbox | |
---|---|---|
Vitesse
| Lent (5-10 minutes par analyse)
| Rapide, jusqu'à 10 fois plus rapide que les bacs à sable traditionnels
|
Évolutivité
| N'est pas natif (par exemple, les instances AWS EC2 ne permettent pas la virtualisation imbriquée), nécessite du matériel (VM)
| Entièrement cloud-native avec des capacités de mise à l'échelle automatique
|
Utilisation des ressources
| Exigences élevées en matière de ressources, avec une pile d'applications/un système d'exploitation bloqué par instance
| Très efficace en termes de ressources, volume 100 fois plus important
|
Évasion de la détection
| Facile à prendre en compte et vulnérable aux astuces d'évasion personnalisées
| Environnement d'exécution Adaptive , contournant les techniques anti-analyse sophistiquées
|
Meilleur cas d'utilisation
| Analyse forensique et détection des exploits
| Efficace contre les menaces modernes telles que les scripts et les documents Contre les attaques multicouches très évasives
|
Rapidité et précision dans l'ensemble du pipeline d'analyse des logiciels malveillants
Ajoutez les couches de l'analyse adaptative des menaces à vos pipelines d'analyse des logiciels malveillants, afin d'améliorer votre posture de sécurité et de répondre plus efficacement à l'évolution des menaces.
Augmentez les taux d'efficacité jusqu'à 99,7 % en combinant le Reputation Service avec l'analyse statique approfondie et le Fast-Pass dynamique de Sandbox.
MetaDefender Reputation Service API vérifie les hachages, les IP, les domaines et les URL, tandis que Sandbox extrait et inspecte dynamiquement les IOC. Ces technologies complémentaires travaillent ensemble pour atteindre un taux de détection proche de 100 % et constituer un système de défense robuste.
Basé sur un benchmark interne, les résultats peuvent varier.
Rapport complet Sandbox
Vue d'ensemble des capacités de notre logiciel de cybersécurité, notamment l'analyse d'échantillons, le décodage de familles de logiciels malveillants, le désassemblage, la recherche de similitudes, etc.
Échantillon synthétique (fabriqué)
Cet échantillon est un exemple spécialement conçu pour mettre en évidence les diverses capacités de MetaDefender Sandbox (précédemment connu sous le nom de OPSWAT Filescan Sandbox ).
Conçu pour mettre en évidence les cybermenaces réelles, en intégrant plusieurs fichiers et types de fichiers les uns dans les autres. Cela démontre efficacement les prouesses de notre solution en matière d'analyse adaptative des menaces, d'analyse comportementale et de mesures de sécurité avancées.
Géofencing
Les documents malveillants utilisant la géolocalisation sont devenus une menace importante pour la cybersécurité. Ces fichiers malveillants utilisent souvent des déclencheurs basés sur la localisation, ce qui rend la détection et l'atténuation difficiles. Cependant, l'analyse Adaptive des menaces se distingue des approches traditionnelles en offrant la possibilité d'émuler et de falsifier avec précision les valeurs de géolocalisation attendues, en neutralisant efficacement les tactiques employées par les logiciels malveillants, améliorant ainsi notre capacité à nous protéger contre de telles menaces.
Dans l'exemple ci-dessous, nous pouvons observer un logiciel malveillant de geofencing qui tente de s'exécuter exclusivement dans un pays spécifique. Cependant, notre solution innovante contourne avec succès cette restriction, comme indiqué précédemment, en émulant les valeurs de géolocalisation souhaitées, ce qui démontre notre capacité supérieure à contrer de telles menaces basées sur le geofencing.
Détection de l'hameçonnage
- Détection des marques : En rendant les sites web suspects et en les soumettant à notre moteur d'apprentissage automatique avancé, nous sommes capables d'identifier près de 300 marques. Dans l'exemple ci-dessous, vous pouvez voir un site web se faisant passer pour une société de streaming connue sous le nom de Netflix. Notre solution excelle dans la comparaison du contenu du site avec l'URL authentique, ce qui permet d'identifier rapidement ces tentatives frauduleuses et de protéger vos actifs numériques et vos informations personnelles. En savoir plus.
- Analyse pilotée par l'IA : Nous disposons d'une solution pilotée par l'IA qui analyse le trafic réseau, le contenu structurel et textuel de la page rendue. Le verdict du résultat du modèle commun peut être consulté après "ML Web Threat Model".
Réputation des URL hors ligne
Le modèle d'apprentissage automatique du détecteur d'URL hors ligne fournit une nouvelle couche de défense en détectant efficacement les URL suspectes, offrant ainsi un moyen solide d'identifier et d'atténuer les menaces posées par les liens malveillants. Il s'appuie sur un ensemble de données contenant des centaines de milliers d'URL, méticuleusement étiquetés comme non menaçants ou malveillants par des fournisseurs réputés, afin d'évaluer la faisabilité de la détection précise d'URL suspects par des techniques d'apprentissage automatique.
Il est important de noter que cette fonction est particulièrement utile dans les environnements à accès aérien où les recherches de réputation en ligne ne sont pas disponibles.
Extraction de la configuration d'un logiciel malveillant à partir d'un échantillon emballé
L'échantillon ci-dessous révèle un logiciel malveillant emballé à l'aide de la technique d'emballage UPX. Malgré sa tentative d'échapper à la détection et aux défenses, notre analyse a réussi à décompresser la charge utile, révélant sa véritable identité en tant que cheval de Troie Dridex. Nous avons pu découvrir la configuration du logiciel malveillant, mettant en lumière l'intention malveillante derrière cette menace, en extrayant de précieux IOC.
Recherche de similitude
En utilisant la fonctionnalité de recherche par similarité, le bac à sable a détecté un fichier ressemblant remarquablement à un logiciel malveillant connu. Ce fichier avait été précédemment marqué comme non malveillant, ce qui révèle la possibilité de faux négatifs dans nos évaluations de sécurité. Cette découverte nous permet de cibler et de rectifier spécifiquement ces menaces négligées.
Il est important de souligner que la recherche de similitudes est très utile pour la recherche et la chasse aux menaces, car elle peut aider à découvrir des échantillons de la même famille de logiciels malveillants ou de la même campagne, en fournissant des COI supplémentaires ou des informations pertinentes sur des activités de menace spécifiques.
Exécutable natif
Our disassembling engine revealed intriguing findings within the target sample. Surprisingly, this sample monitors the system time using the uncommon <rdtsc> instruction and accesses an internal, undocumented structure in Windows, commonly used for different malicious tricks. These unusual actions raise questions about its purpose and underscore the need for further investigation to assess potential risks to the system.
Exécutable .NET
L'échantillon examiné a été construit à l'aide du cadre .NET. Bien que nous nous abstenions d'afficher le CIL proprement dit, notre processus de décompilation extrait et présente des informations dignes d'intérêt, notamment des chaînes de caractères, des artefacts de registre et des appels à API .
En outre, nous analysons les métadonnées .NET pour identifier les fonctions et les ressources spécifiques à .NET. Ce processus permet d'extraire des informations détaillées sur l'assemblage, telles que les méthodes, les classes et les ressources intégrées, ce qui est essentiel pour analyser le comportement et la structure des applications .NET.
Émulation de codes-barres
De nombreux exploits d'application apportent leur charge utile finale dans un format binaire brut (shellcode), ce qui peut constituer un obstacle lors de l'analyse de la charge utile. Grâce à notre émulation du shellcode, nous sommes en mesure de découvrir et d'analyser le comportement de la charge utile finale, dans cet exemple pour une vulnérabilité d'Office largement exploitée dans l'éditeur d'équations. Cela ouvre la voie à la collecte des IOCs pertinents.
Macro VBA hautement obfusquée
Les macros VBA obscurcies représentent un défi important pour obtenir un temps de réponse raisonnable aux menaces actives. Ce code peu clair fait de l'analyse et de la compréhension des menaces une tâche très complexe qui demande beaucoup de temps et d'efforts. Notre technologie d'émulation VBA de pointe est capable de relever ces défis et de fournir une analyse complète des macros VBA obscurcies ainsi qu'un aperçu clair de leur fonctionnalité en quelques secondes.
L'échantillon analysé est un document Excel contenant un code VBA fortement obfusqué qui dépose et exécute un fichier DLL .NET, ainsi qu'un fichier LNK chargé de poursuivre la chaîne d'exécution du logiciel malveillant. Après l'émulation VBA, MetaDefender Sandbox identifie les processus lancés et la principale fonction de désobfuscation, extrait automatiquement les chaînes obfusquées et enregistre les fichiers déposés (précédemment codés en dur et cryptés dans le code VBA). Cela montre rapidement l'objectif principal du logiciel malveillant et nous donne la possibilité d'une analyse plus approfondie de cette menace.
Sandbox Évasion via le planificateur de tâches
L'utilisation du planificateur de tâches de Windows pour exécuter ultérieurement des charges utiles malveillantes est une technique furtive d'évitement des environnements de bacs à sable observée dans les menaces récentes. Elle exploite le délai d'exécution pour contourner efficacement la courte fenêtre d'analyse typique des bacs à sable.
L'exemple suivant est un VBScript obscurci qui télécharge la charge utile malveillante et crée une tâche programmée pour l'exécuter 67 minutes plus tard. Les bacs à sable traditionnels ne maintiennent l'exécution que pendant quelques minutes et le comportement malveillant ne serait jamais exposé. En revanche, notre émulateur VBScript est capable de détecter et de surmonter cette technique d'évasion (T1497), en adaptant l'environnement d'exécution pour poursuivre l'analyse et obtenir le rapport complet en 12 secondes.
Réflexion .NET
NET La réflexion est une fonctionnalité puissante fournie par le cadre .NET qui permet aux programmes d'inspecter et de manipuler la structure et le comportement d'un fichier .NET au moment de l'exécution. Elle permet d'examiner les assemblages, les modules et les types, ainsi que de créer dynamiquement des instances de types, d'invoquer des méthodes et d'accéder aux champs et aux propriétés.
Les logiciels malveillants peuvent utiliser la réflexion pour charger et exécuter dynamiquement du code à partir d'assemblages qui ne sont pas référencés au moment de la compilation, ce qui permet d'aller chercher des charges utiles supplémentaires sur des serveurs distants (ou cachées dans le fichier actuel) et de les exécuter sans les écrire sur le disque, réduisant ainsi le risque de détection.
Dans ce cas, nous pouvons voir comment le VBScript analysé charge et exécute un assemblage .NET dans la mémoire directement à partir d'octets stockés dans un registre Windows.
XOR Décryptage de la charge utile stockée dans la ressource PE
Cette fonction permet de révéler les artefacts cachés et cryptés dans les ressources de l'EP. Les artefacts malveillants sont souvent chiffrés pour échapper à la détection et masquer la véritable intention de l'échantillon. Il est essentiel de découvrir ces artefacts, car ils contiennent généralement des données critiques (comme des informations C2) ou des charges utiles. En les extrayant, le bac à sable peut effectuer une analyse plus approfondie, avec plus de chances d'identifier les CIO les plus précieux.
Cet échantillon stocke les artefacts chiffrés en utilisant l'algorithme XOR, simple mais efficace pour échapper à la détection. En analysant les schémas des données cryptées, la clé de cryptage peut être devinée, ce qui permet de décrypter les données cachées.
Concentration des archives évasives
Les attaquants utilisent la concaténation d'archives pour dissimuler des logiciels malveillants en ajoutant plusieurs archives dans un seul fichier, en exploitant la façon dont les différents outils les traitent. Cette technique crée plusieurs répertoires centraux - des éléments structurels clés utilisés par les gestionnaires d'archives - ce qui entraîne des divergences lors de l'extraction et permet de contourner la détection du contenu malveillant caché dans des parties négligées de l'archive.
MD Sandbox détecte et extrait le contenu de toutes les archives concaténées, garantissant qu'aucun fichier n'est oublié et neutralisant efficacement cette technique d'évasion.
Atténuation des exécutables gonflés
Les acteurs de la menace gonflent intentionnellement les exécutables avec des données inutiles afin d'échapper à la détection en exploitant les limitations de ressources et les contraintes de temps d'analyse dans les bacs à sable. Cette technique d'évasion vise à submerger les outils ou à contourner les analyses en dépassant les limites de temps.
Le bac à sable MD détecte rapidement les exécutables gonflés, supprime les données inutiles et traite un fichier plus petit pour une analyse efficace. Ce processus de déblocage cible différentes méthodes, notamment les données inutiles contenues dans les overlays, les sections PE et les certificats, ce qui garantit une détection précise tout en préservant les ressources d'origine.
Document ciblant les infrastructures critiques
Ce document Office cible les infrastructures critiques en Iran (avec un contenu en persan) pour voler des informations sensibles, telles que des informations d'identification et des documents, et effectue régulièrement des captures d'écran, potentiellement à des fins d'espionnage.
Après avoir établi la persistance, il effectue une première vérification furtive de la connectivité internet (par rapport à un domaine de confiance tel que google.com) pour s'assurer d'une connexion fiable, en retardant d'autres actions jusqu'à ce que les conditions du réseau permettent à l'attaque de se poursuivre. Il s'agit d'une tactique couramment observée dans les attaques contre les infrastructures critiques, dans des environnements où l'accès à l'internet peut être intermittent ou restreint.
Évasion par le biais de documents OOXML (Office) corrompus
Des chercheurs ont découvert des documents OOXML (documents bureautiques modernes) intentionnellement corrompus. En modifiant le contenu binaire à proximité des en-têtes de fichiers internes, les fichiers volontairement cassés peuvent être détectés à tort comme des fichiers ZIP par les analyses automatiques qui tentent d'extraire les fichiers compressés.
Les visionneuses de documents réparent automatiquement le document à l'ouverture. À ce stade, bien que le document contienne un contenu d'hameçonnage, il peut avoir contourné les défenses. L'analyse automatisée ne sera pas en mesure de lire son contenu et manquera donc les indicateurs pertinents.
Détection de l'attaque de relecture DKIM de Google
Les mécanismes d'authentification des emails tels que SPF, DKIM et DMARC sont essentiels, mais des attaquants sophistiqués peuvent parfois les contourner. Cet exemple illustre un scénario dans lequel un e-mail, bien qu'il ait été signé de manière authentique par Google et qu'il ait passé les contrôles standard, a été identifié comme malveillant par MetaDefender Sandbox.
MetaDefender Sandbox a détecté plusieurs anomalies ainsi que d'autres indicateurs :
- Violation de la limite DKIM : Contenu identifié ajouté au-delà de la portée de la signature DKIM.
- Techniques d'obscurcissement : Détection d'espaces blancs excessifs utilisés pour dissimuler des intentions malveillantes.
- Modèles d'hameçonnage : Reconnaissance des appels urgents à l'action caractéristiques des tentatives d'hameçonnage.
- Analyse des en-têtes : Signale les anomalies dans les en-têtes des courriels associées à l'utilisation abusive de l'application OAuth.
ClickFix, une technique d'ingénierie sociale en vogue
ClickFix est une menace émergente sur le web qui s'appuie sur l'ingénierie sociale pour inciter silencieusement les utilisateurs à exécuter des commandes malveillantes. Contrairement à l'hameçonnage traditionnel, ClickFix utilise des éléments UX trompeurs et la manipulation du presse-papiers plutôt que le téléchargement de fichiers ou le vol d'informations d'identification.
Le site ClickFix présente un faux reCAPTCHA ou un écran de "protection contre les robots" pour paraître légitime. L'utilisateur est ensuite invité à s'authentifier - souvent par le biais d'une interaction d'apparence inoffensive - tandis qu'en arrière-plan, un code JavaScript obscurci s'exécute silencieusement. Ce script décode dynamiquement une commande malveillante et la copie directement dans le presse-papiers du système. Ensuite, l'utilisateur reçoit des instructions trompeuses et est guidé pour exécuter le logiciel malveillant, inconscient du danger.
ClickFix montre comment des techniques web simples, combinées à la tromperie de l'utilisateur, peuvent efficacement contourner les couches de sécurité traditionnelles, ce qui rend l'analyse en bac à sable essentielle pour découvrir des attaques furtives et à faible empreinte comme celle-ci.
MetaDefender Sandbox analyse cette menace de bout en bout. Le bac à sable commence par afficher l'URL malveillante et applique des modèles de détection de phishing pour identifier le contenu suspect. Il extrait et émule ensuite le JavaScript, en simulant les actions de l'utilisateur pour atteindre le moment critique où le presse-papiers est modifié. Une fois la commande cachée capturée, elle est émulée, ce qui permet au bac à sable de retracer entièrement le flux d'exécution malveillant. Cela permet non seulement d'exposer la tactique basée sur le presse-papiers, mais aussi de révéler le comportement de la charge utile et la chaîne d'infection.
Attaque de Supply Chain
L'attaque de la chaîne d'approvisionnement de SolarWinds illustre comment des modifications minimes de code dans un logiciel fiable peuvent permettre des violations massives tout en contournant les défenses de sécurité traditionnelles. Les acteurs de la menace ont injecté une porte dérobée furtive dans une DLL légitime, intégrant une logique malveillante tout en préservant la fonctionnalité d'origine. La charge utile s'est exécutée silencieusement dans un fil d'exécution parallèle imitant les composants légitimes. Grâce à une signature numérique valide et à un comportement transparent, la DLL a échappé à la détection et a permis l'accès clandestin à des milliers de victimes de premier plan. La compromission du pipeline de construction a transformé des mises à jour fiables en un moyen d'intrusion globale.
Bien qu'une porte dérobée de 4 000 lignes puisse sembler importante, dans le contexte du code source d'une grande entreprise, elle est facilement négligeable. C'est là que MetaDefender Sandbox excelle : il ne se contente pas d'inspecter le code, il observe ce que fait le logiciel. Il signale les écarts par rapport au comportement normal, guidant les analystes vers ce qui est vraiment important - en se frayant un chemin à travers le bruit pour mettre en lumière les menaces que les examens traditionnels risqueraient de manquer.
Detonator - La quête sans fin du Sandbox parfait
L'histoire de la principale solution d'analyse des logiciels malveillants d'OPSWAT
Detonator - La quête sans fin du Sandbox parfait
L'histoire de la principale solution d'analyse des logiciels malveillants d'OPSWAT
Découvrez de nouvelles façons d'utiliser Sandbox
Découvrez comment OPSWAT fait sortir le sandboxing basé sur l'analyse adaptative des menaces du SOC pour l'amener jusqu'au périmètre du réseau.
ICAP et Sandbox
Analyse des logiciels malveillants sur le web et des transferts de fichiers via ICAP.
Kiosk et Sandbox
Secure des menaces liées aux périphériques et aux supports amovibles dans les secteurs des services publics, de la santé et de la défense.
Storage Security et Sandbox
Analyse et assainit tous les fichiers transférés sur un réseau afin de les protéger contre les menaces inconnues.
FilescanCommunauté .io
Conçu pour chaque secteur
En savoir plus MetaDefender Sandbox
MetaDefender Sandbox FAQ
Avantages de l'émulation
MetaDefender Sandbox utilise une technologie de bac à sable adaptatif. Elle est donc plus rapide et plus efficace en termes de ressources que les bacs à sable traditionnels, qui reposent souvent sur des machines virtuelles coûteuses et difficiles à maintenir. En outre, contrairement à de nombreux bacs à sable traditionnels, MetaDefender Sandbox est conçu pour être hébergé dans le nuage, ce qui offre des options de déploiement flexibles dans le nuage.
Grâce à son approche adaptative basée sur l'émulation, MetaDefender Sandbox adapte efficacement son parcours d'exécution en fonction de l'environnement et des conditions requises pour faire exploser en toute sécurité des logiciels malveillants clandestins qui, autrement, resteraient dormants et non détectés. Dans le cas du geofencing, lorsque le code vérifie les données de localisation, MetaDefender Sandbox peut émuler plusieurs résultats, ce qui est bien plus dynamique qu'une machine virtuelle limitée.
Options de déploiement
MetaDefender Sandbox peut être déployé sur site, dans le nuage ou dans des environnements à air comprimé, ce qui offre une grande flexibilité et facilite la conformité à diverses exigences de sécurité.
Le déploiement Cloud permet aux entreprises d'évoluer rapidement et d'intégrer les dernières informations sur les menaces en temps réel, en amenant le Sandbox dans le périmètre. Grâce à sa rapidité et à ses capacités en ligne, le Sandbox sable améliore la réactivité globale en matière de sécurité et peut être proposé dans le cadre d'autres cas d'utilisation, alors que les bacs à sable traditionnels se trouvent dans le SOC.
Oui, il est conçu pour des opérations de haute sécurité, ce qui lui permet de fonctionner efficacement dans des environnements protégés par un réseau aérien en prenant en charge les mises à jour et les configurations hors ligne.
Intégration et facilité d'utilisation
Cette intégration améliore la fonctionnalité, permettant une utilisation plus large de threat intelligence et prenant en charge divers protocoles et services de sécurité, tels que ICAP et l'analyse du courrier électronique.
MetaDefender Sandbox prend en charge un large éventail d'intégrations, notamment ICAP pour la sécurité des sites web, l'intégration directe du courrier électronique pour l'analyse sécurisée des pièces jointes, et bien d'autres encore, ce qui facilite les opérations transparentes au sein des infrastructures de sécurité existantes.
Absolument, MetaDefender Sandbox offre diverses options de configuration qui peuvent être adaptées aux exigences de sécurité et aux flux de travail spécifiques.
Coût et investissement
Les prix varient en fonction de la taille du déploiement et des besoins du client, avec des options d'abonnement et de sous-licence (OEM).
Investir dans MetaDefender Sandbox permet de réaliser des économies considérables en évitant les failles de sécurité coûteuses et en améliorant les capacités de détection et de réponse aux logiciels malveillants.
La maintenance est moindre par rapport aux bacs à sable traditionnels, des mises à jour périodiques étant nécessaires pour les moteurs de menaces et les logiciels, gérés automatiquement dans les déploiements en nuage.
Support technique et maintenance
OPSWAT fournit une assistance personnalisée pour ces déploiements, y compris des procédures d'installation adaptées et une assistance technique dédiée.
Il nécessite des mises à jour périodiques pour maintenir une détection efficace des menaces. OPSWAT offre des processus rationalisés pour la mise à jour des systèmes, en particulier dans les installations sur site et dans les installations aériennes.
OPSWAT propose des tutoriels en ligne, des webinaires et des guides d'utilisation complets pour garantir une utilisation efficace de MetaDefender Sandbox .
Une période d'essai est proposée, avec un accès complet à ses fonctionnalités, ce qui permet aux organisations d'évaluer sa place dans leur environnement de sécurité avant de s'engager pleinement.