



Gizli Tehditleri Saniyeler İçinde Ortaya Çıkarın Yeni Nesil Kötü Amaçlı Yazılım Analizi ile
Hızlı, Doğru, Verimli ve Ölçeklenebilir Sandbox Çözümleri
10x
Daha hızlı
Gelenek Kum Havuzlarından Daha
100x
Daha Yüksek Hacim
Dosya Analizi
<1 Hour
Kurulum
Acil Koruma İçin
25k+
Sandbox Taramalar
Sadece Bir Günde Server
Adaptive Tehdit Analizi Çağına Hoş Geldiniz
Siber güvenlik duruşunuzu geliştirmek için ister zengin raporlar ister sınıfının en iyisi koruma arıyor olun, uyarlanabilir tehdit analizi teknolojimiz kuruluşlara ölçeklenebilir çözümler, esnek dağıtım seçenekleri ve kapsamlı kötü amaçlı yazılım analizi için gelişmiş kaynak verimliliği sunar.
Modern Tehdit Yönetiminin Gelişen Zorlukları
Emülasyon tabanlı teknolojiyle desteklenen SOC uyarı önceliklendirmesini kolaylaştırarak ve güvenlik çerçeveniz genelinde dinamik, gerçek zamanlı dosya analizi sağlayarak zorlukların üstesinden gelin. Kaynak taleplerini azaltın, kapsamlı altyapı ihtiyacını ortadan kaldırın ve kritik ortamlar için özel olarak tasarlanmış hem buluta özgü hem de şirket içi dağıtımları destekleyin.
Adaptive Tehdit Ortamı
Kaçamak teknikler geleneksel analiz yöntemlerini atlatır.
SOC'lerde Gecikmeli Yanıt
Yetersiz uyarı önceliklendirmesi olay çözümünü geciktirir.
Gerçek Zamanlı Analiz Engelleri
Ağ düzeyinde dosya taraması hala ulaşılamaz durumda.
Kaynak Yoğun Süreçler
Büyük dosya hacimlerini işlemek önemli bir altyapı gerektirir.
Cloud Desteği Eksikliği
Sorunsuz bulut entegrasyonu için optimize edilmemiştir.
Karmaşık Dağıtım ve Bakım
Yüksek bakım ve zor kurulumlar operasyonel ekipleri zorlar.
OPSWAT Emülasyon Tabanlı Sandbox Teknolojisi
Hızlı Tarama, Kolay Dağıtım
Statik ve Dinamik, Tehdit Analizi
Esnek Entegrasyonlar
Basit Kullanım ve Otomatikleştirilmiş
Geleneksel Sandbox'lar Artık Bir Seçenek Değil
Geleneksel Sandbox | MetaDefender Sandbox | |
---|---|---|
Hız
| Yavaş (analiz başına 5-10 dakika)
| Hızlı, geleneksel kum havuzlarından 10 kata kadar daha hızlı
|
Ölçeklenebilirlik
| Buluta özgü değildir (örneğin, AWS EC2 örnekleri iç içe sanallaştırmaya izin vermez), donanım (VM'ler) gerektirir
| Otomatik ölçeklendirme özellikleriyle tamamen bulut yerlisi
|
Kaynak Kullanımı
| Örnek başına kilitli bir uygulama yığını/işletim sistemi ile yüksek kaynak gereksinimleri
| Yüksek kaynak verimliliği, 100 kat daha fazla hacim
|
Algılama Kaçırma
| Parmak izi kolay ve özel kaçınma hilelerine karşı savunmasız
| Gelişmiş anti-analiz tekniklerini atlayarak Adaptive yürütme ortamı
|
En İyi Kullanım Örneği
| Adli analiz ve istismar tespiti
| Komut dosyaları ve belgeler gibi modern tehditlere karşı etkili Son derece kaçamaklı, çok katmanlı saldırılara karşı
|
Tüm Kötü Amaçlı Yazılım Analiz Hattında Hız ve Doğruluk
Güvenlik duruşunuzu geliştirmek ve gelişen tehditlere daha etkili bir şekilde yanıt vermek için kötü amaçlı yazılım analizi işlem hatlarınıza uyarlanabilir tehdit analizi katmanlarını ekleyin.
Reputation Service Sandbox'ın Derin Statik Analizi ve Dinamik Hızlı Geçiş ile birleştirerek Etkinlik Oranlarını %99,7 'ye kadar artırın.
MetaDefender Reputation Service API, hash'leri, IP'leri, etki alanlarını ve URL'leri doğrularken, Sandbox IOC'leri çıkarır ve dinamik olarak inceler. Bu tamamlayıcı teknolojiler, sağlam bir savunma sistemi için %100'e yakın bir tespit oranı elde etmek üzere birlikte çalışır.
Dahili bir kıyaslamaya dayanmaktadır, sonuçlar değişiklik gösterebilir.
Kapsamlı Sandbox Raporlama
Siber güvenlik yazılımımızın örnek analizi, kötü amaçlı yazılım ailesi kod çözme, demontaj açma, benzerlik arama ve daha fazlasını içeren yeteneklerine genel bakış.
Sentetik (Fabrikasyon) Örnek
Bu örnek, aşağıdakilerin çeşitli yeteneklerini vurgulamak için amaca yönelik bir örnek olarak duruyor MetaDefender Sandbox (daha önce OPSWAT Filescan Sandbox olarak biliniyordu).
Birden fazla dosya ve dosya türünü birbirinin içine yerleştirerek gerçek dünyadaki siber tehditleri göstermek için hazırlanmıştır. Bu, çözümümüzün uyarlanabilir tehdit analizi, davranışsal analiz ve gelişmiş güvenlik önlemlerindeki hünerini etkili bir şekilde göstermektedir.
Coğrafi Sınırlama
Coğrafi sınırlama kullanan kötü amaçlı yazılım belgeleri siber güvenlik için önemli bir tehdit haline gelmiştir. Bu kötü amaçlı dosyalar genellikle konum tabanlı tetikleyiciler kullanır, bu da tespit ve azaltma işlemlerini zor bir görev haline getirir. Bununla birlikte, Adaptive Tehdit Analizi, beklenen coğrafi konum değerlerini doğru bir şekilde taklit etme ve tahrif etme, kötü amaçlı yazılımlar tarafından kullanılan taktikleri etkili bir şekilde etkisiz hale getirme ve böylece bu tür tehditlere karşı koruma yeteneğimizi artırma yeteneği sunarak geleneksel yaklaşımlardan ayrılır.
Aşağıda verilen örnekte, yalnızca belirli bir ülkede çalıştırılmaya çalışılan bir coğrafi sınırlama kötü amaçlı yazılımını gözlemleyebiliyoruz. Ancak, yenilikçi çözümümüz, daha önce de belirtildiği gibi, istenen coğrafi konum değerlerini taklit ederek bu kısıtlamayı başarıyla atlatmakta ve bu tür coğrafi sınırlama tabanlı tehditlere karşı koyma konusundaki üstün yeteneğimizi göstermektedir.
Kimlik Avı Tespiti
Şüpheli web sitelerini işleyerek ve bunları gelişmiş makine öğrenimi motorumuza tabi tutarak yaklaşık 300 markayı tanımlayabiliyoruz. Aşağıda verilen örnekte, Steam olarak bilinen bir bilgisayar oyunu şirketi gibi görünen bir Rus web sitesine tanık olabilirsiniz. Çözümümüz, sitenin içeriğini gerçek URL ile karşılaştırarak dijital varlıklarınızı ve kişisel bilgilerinizi korumak için bu tür dolandırıcılık girişimlerini hızlı bir şekilde tespit eder.
Çevrimdışı URL İtibarı
Çevrimdışı URL dedektörü ML modeli, şüpheli URL'leri etkili bir şekilde tespit ederek yeni bir savunma katmanı sağlar ve kötü amaçlı bağlantıların oluşturduğu tehditleri belirlemek ve azaltmak için sağlam bir araç sunar. Makine öğrenimi teknikleri aracılığıyla şüpheli URL'leri doğru bir şekilde tespit etmenin fizibilitesini değerlendirmek için, saygın satıcılar tarafından tehdit içermeyen veya kötü amaçlı olarak titizlikle etiketlenmiş yüz binlerce URL içeren bir veri kümesinden yararlanmaktadır.
Bu özelliğin, çevrimiçi itibar aramalarının mevcut olmadığı hava boşluklu ortamlarda özellikle yararlı olduğunu belirtmek önemlidir.
Paketlenmiş Bir Örnekten Kötü Amaçlı Yazılım Yapılandırması Çıkarma
Aşağıdaki örnek, UPX paketleme tekniği kullanılarak paketlenmiş bir kötü amaçlı yazılımı ortaya koymaktadır. Tespit ve savunmadan kaçma girişimine rağmen, analizimiz yükü başarıyla açarak gerçek kimliğini bir Dridex Truva Atı olarak ortaya çıkardı. Kötü amaçlı yazılım yapılandırmasını ortaya çıkarabildik ve bu tehdidin arkasındaki kötü niyete ışık tutarak değerli IOC'leri çıkardık.
Benzerlik Araması
Sandbox, Benzerlik Arama işlevini kullanarak bilinen bir kötü amaçlı yazılıma oldukça benzeyen bir dosya tespit etti. Özellikle, bu dosya daha önce zararlı olmayan olarak işaretlenmişti ve güvenlik değerlendirmelerimizdeki yanlış negatif potansiyelini ortaya çıkardı. Bu keşif, gözden kaçan bu tehditleri özellikle hedeflememizi ve düzeltmemizi sağlıyor.
Benzerlik Aramasının tehdit araştırması ve avcılığı için son derece değerli olduğunu vurgulamak önemlidir, çünkü aynı kötü amaçlı yazılım ailesinden veya kampanyasından örnekleri ortaya çıkarmaya yardımcı olabilir, ek IOC'ler veya belirli tehdit faaliyetleri hakkında ilgili bilgiler sağlayabilir.
Yerel Yürütülebilir
Our disassembling engine revealed intriguing findings within the target sample. Surprisingly, this sample monitors the system time using the uncommon <rdtsc> instruction and accesses an internal, undocumented structure in Windows, commonly used for different malicious tricks. These unusual actions raise questions about its purpose and underscore the need for further investigation to assess potential risks to the system.
.NET Yürütülebilir
İncelenen örnek .NET çerçevesi kullanılarak oluşturulmuştur. Gerçek CIL'i görüntülemekten kaçınsak da, ayrıştırma işlemimiz dizeler, kayıt defteri yapıları ve API çağrıları dahil olmak üzere kayda değer bilgileri çıkarır ve sunar.
Bunun yanı sıra, .NET'e özgü işlevleri ve kaynakları tanımlamak için .NET meta verilerini ayrıştırıyoruz. Bu işlem, .NET uygulamalarının davranışını ve yapısını analiz etmek için kritik olan yöntemler, sınıflar ve gömülü kaynaklar gibi montaj hakkında ayrıntılı bilgilerin çıkarılmasına olanak tanır.
Kabuk Kodu Emülasyonu
Birçok uygulama istismarı nihai yükünü ham ikili formatta (shellcode) getirir, bu da yükü ayrıştırırken bir engel teşkil edebilir. Kabuk kodu emülasyonumuzla, bu örnekte denklem düzenleyicisindeki yaygın olarak kullanılan bir Office güvenlik açığı için nihai yükün davranışını keşfedebilir ve analiz edebiliriz. Böylece ilgili IOC'leri toplamak için kapıyı açıyoruz.
Yüksek Düzeyde Karartılmış VBA Makrosu
Karartılmış VBA makroları, aktif tehditlere makul bir yanıt süresi sunmak için önemli bir zorluk teşkil etmektedir. Bu belirsiz kod, tehditlerin analizini ve anlaşılmasını çok fazla zaman ve çaba gerektiren oldukça karmaşık bir görev haline getirmektedir. Son teknoloji VBA emülasyon teknolojimiz bu zorlukların üstesinden gelebilmekte ve saniyeler içinde işlevselliği hakkında net bilgilerle birlikte gizlenmiş VBA makrosunun kapsamlı bir analizini sağlamaktadır.
Analiz edilen örnek, kötü amaçlı yazılım yürütme zincirini devam ettirmekle görevli bir LNK dosyasıyla birlikte bir .NET DLL dosyasını düşüren ve çalıştıran yüksek oranda gizlenmiş VBA koduna sahip bir Excel belgesidir. VBA emülasyonundan sonra, MetaDefender Sandbox başlatılan işlemleri ve ana deobfuscating işlevini tanımlar, otomatik olarak obfuscated dizeleri çıkarır ve bırakılan dosyaları kaydeder (daha önce VBA kodunda sabit kodlanmış ve şifrelenmiş). Bu, kötü amaçlı yazılımın ana amacını hızlı bir şekilde gösterir ve bize bu tehdidin daha ileri bir analizini yapma imkanı verir.
Sandbox Görev Zamanlayıcısı ile Kaçınma
Kötü amaçlı yükleri daha sonra çalıştırmak için Windows Görev Zamanlayıcısı'nı kullanmak, son tehditlerde görülen korumalı alan ortamlarından kaçmak için gizli bir tekniktir. Kum havuzlarının tipik kısa analiz penceresini etkili bir şekilde atlamak için yürütmedeki gecikmeden yararlanır.
Aşağıdaki örnek, kötü amaçlı yükü indiren ve 67 dakika sonra çalıştırmak için zamanlanmış bir görev oluşturan gizlenmiş bir VBScript'tir. Geleneksel kum havuzları yürütmeyi yalnızca birkaç dakika boyunca sürdürür ve kötü niyetli davranış asla açığa çıkmaz. Öte yandan, VBScript emülatörümüz bu kaçınma tekniğini (T1497) tespit edip üstesinden gelebilmekte, yürütme ortamını daha fazla analize devam edecek şekilde uyarlayabilmekte ve 12 saniye içinde tam raporu alabilmektedir.
.NET Yansıma
NET Reflection, .NET çerçevesi tarafından sağlanan ve programların çalışma zamanında bir .NET dosya yapısını ve davranışını incelemesine ve değiştirmesine olanak tanıyan güçlü bir özelliktir. Derlemelerin, modüllerin ve türlerin incelenmesinin yanı sıra türlerin örneklerini dinamik olarak oluşturma, yöntemleri çağırma ve alanlara ve özelliklere erişme olanağı sağlar.
Kötü amaçlı yazılımlar, derleme zamanında referans verilmeyen derlemelerden dinamik olarak kod yüklemek ve çalıştırmak için yansımayı kullanabilir, bu da uzak sunuculardan (veya mevcut dosyada gizlenmiş) ek yükler getirmeye ve bunları diske yazmadan çalıştırmaya olanak tanıyarak tespit riskini azaltır.
Bu durumda, analiz edilen VBScript'in bir .NET derlemesini doğrudan bir Windows kaydında depolanan baytlardan belleğe nasıl yüklediğini ve çalıştırdığını görebiliriz.
PE Kaynağında Saklanan XOR Şifre Çözme Yükü
Bu özellik PE kaynakları içinde şifrelenmiş gizli eserlerin ortaya çıkarılmasını sağlar. Kötü amaçlı yapılar genellikle tespit edilmekten kaçınmak ve örneğin gerçek amacını gizlemek için şifrelenir. Genellikle kritik veriler (C2 bilgileri gibi) veya yükler içerdiklerinden, bu yapıların ortaya çıkarılması çok önemlidir. Bunları ayıklayarak, sanal alan daha derin bir tarama sağlayabilir ve en değerli IOC'leri belirleme şansı daha yüksektir.
Bu örnek, XOR algoritmasını kullanarak şifrelenmiş eserleri saklar, basit ama tespit edilmekten kaçınmak için etkilidir. Şifrelenmiş verilerdeki kalıpları analiz ederek, şifreleme anahtarı tahmin edilebilir ve gizli olanın şifresinin çözülmesine olanak tanır.
Detonator - Mükemmel Sandbox için Sonsuz Arayış
OPSWAT'ın Lider Kötü Amaçlı Yazılım Analizi Çözümünün Arkasındaki Hikaye
Detonator - Mükemmel Sandbox için Sonsuz Arayış
OPSWAT'ın Lider Kötü Amaçlı Yazılım Analizi Çözümünün Arkasındaki Hikaye
Kullanmanın Yeni Yollarını Açın Sandbox
OPSWAT 'un uyarlanabilir tehdit analizi tabanlı sandboxing'i SOC'den çıkarıp ağ çevresine nasıl getirdiğini keşfedin.
ICAP ve Sandbox
ICAP üzerinden web ve dosya aktarımları için kötü amaçlı yazılım taraması.
Kiosk ve Sandbox
Secure kamu hizmetleri, sağlık hizmetleri ve savunma alanlarında çevresel ve çıkarılabilir medya tehditlerine karşı ortamlar.
Storage Security ve Sandbox
Bilinmeyen tehditlere karşı koruma sağlamak için bir ağ üzerinde aktarılan tüm dosyaları tarar ve sterilize eder.
Filescan.io Topluluğu
Her Sektör İçin Amaca Uygun Olarak Üretilmiştir
Hakkında Daha Fazla Bilgi Edinin MetaDefender Sandbox
MetaDefender Sandbox SSS
Öykünmeye Dayalı Avantajlar
MetaDefender Sandbox uyarlanabilir sandbox teknolojisini kullanır. Bu, onu genellikle maliyetli ve bakımı zor sanal makinelere dayanan geleneksel sandbox'lardan daha hızlı ve daha kaynak verimli hale getirir. Ayrıca, birçok geleneksel sandbox'ın aksine MetaDefender Sandbox tasarım olarak buluta özgüdür ve esnek bulut dağıtım seçenekleri sunar.
MetaDefender Sandbox, uyarlanabilir, öykünme tabanlı yaklaşımı sayesinde, uykuda ve tespit edilemeyen gizli kötü amaçlı yazılımları güvenli bir şekilde etkisiz hale getirmek için gerekli ortam ve koşullara göre yürütme yolunu etkin bir şekilde uyarlar. Coğrafi sınırlama durumunda, kod konum verilerini kontrol ettiğinde, MetaDefender Sandbox sınırlı bir sanal makineden çok daha dinamik olan birden fazla sonucu taklit edebilir.
Dağıtım Seçenekleri
MetaDefender Sandbox şirket içinde, bulutta veya hava boşluklu ortamlarda konuşlandırılabilir, esneklik sağlar ve çeşitli güvenlik gereksinimleriyle uyumluluğa yardımcı olur.
Cloud dağıtım, kuruluşların hızlı bir şekilde ölçeklenmesine ve en son threat intelligence adresini gerçek zamanlı olarak entegre etmesine olanak tanıyarak Sandbox adresini çevreye getirir. Hızı ve hat içi yetenekleri nedeniyle Sandbox genel güvenlik yanıt hızını artırır ve geleneksel sandboxların SOC'de yer almasına karşın diğer kullanım durumlarının bir parçası olarak sunulabilir.
Evet, yüksek güvenlikli operasyonlar için tasarlanmıştır ve çevrimdışı güncellemeleri ve yapılandırmaları destekleyerek hava boşluklu ortamlarda etkili bir şekilde çalışmasına olanak tanır.
Entegrasyon ve Kullanılabilirlik
Bu entegrasyon işlevselliği artırarak daha geniş threat intelligence kullanımına olanak sağlar ve ICAP ve e-posta taraması gibi çeşitli güvenlik protokollerini ve hizmetlerini destekler.
MetaDefender Sandbox Web güvenliği için ICAP, güvenli ek tarama için doğrudan e-posta entegrasyonu ve daha fazlası dahil olmak üzere çok çeşitli entegrasyonları destekler ve mevcut güvenlik altyapılarında sorunsuz bir şekilde işlemleri kolaylaştırır.
Kesinlikle, MetaDefender Sandbox belirli güvenlik gereksinimlerine ve iş akışlarına göre uyarlanabilen çeşitli yapılandırma seçenekleri sunar.
Maliyet ve Yatırım
Fiyatlandırma, dağıtım boyutuna ve müşteri ihtiyaçlarına göre değişir ve hem abonelik hem de alt lisanslama (OEM) seçenekleri mevcuttur.
MetaDefender Sandbox adresine yatırım yapmak, maliyetli güvenlik ihlallerini önleyerek ve kötü amaçlı yazılım tespit ve müdahale yeteneklerini geliştirerek önemli tasarruflar sağlar.
Bulut dağıtımlarında otomatik olarak yönetilen tehdit motorları ve yazılımlar için gereken periyodik güncellemeler ile bakım, geleneksel sandboxlara kıyasla daha azdır.
Teknik Destek ve Bakım
OPSWAT, özel kurulum prosedürleri ve özel teknik yardım da dahil olmak üzere bu dağıtımlar için özelleştirilmiş destek sağlar.
Etkili tehdit tespitini sürdürmek için periyodik güncellemeler gerektirir. OPSWAT, özellikle şirket içi ve hava boşluklu kurulumlarda sistemlerin güncellenmesi için kolaylaştırılmış süreçler sunar.
OPSWAT, MetaDefender Sandbox adresinin etkin kullanımını sağlamak için çevrimiçi eğitimler, web seminerleri ve kapsamlı kullanıcı kılavuzları sağlar.
Kuruluşların tam bir taahhütte bulunmadan önce güvenlik ortamlarına uygunluğunu değerlendirmelerine olanak tanıyan, yeteneklerine tam erişim de dahil olmak üzere bir deneme süresi sunulmaktadır.
Bugün Bir OPSWAT Uzmanıyla Konuşun
OPSWAT siber güvenlik çözümlerinde liderdir çünkü modern kuruluşların karşılaştığı riskleri ve zorlukları anlıyoruz. Ekibinizin tehditleri anlamasını ve her zamankinden daha hızlı yanıt vermesini sağlayan threat intelligence kapasitesini geliştirdik.
Güvenlik istihbaratı çözümlerimizi keşfetmek için hemen ekibimizle çalışmaya başlayın.