אנו משתמשים בבינה מלאכותית לתרגום האתר, ועל אף שאנו שואפים לדיוק מרבי, ייתכן שהתרגומים אינם מדויקים במאת האחוזים. אנו מודים לך על ההבנה.
MetaDefender אתר

גילוי מהיר של יום אפס

זיהוי 99.9% מהתקפות מבוססות קבצים של אפס יום באמצעות ניתוח דינמי ותוכנות מובנות Threat Intelligence .

  • יעילות של 99.9% ביום אפס
  • פי 20 מהיר יותר מכלים מסורתיים
  • 25 אלף+ ניתוחים ביום
0 0 0 0 0 0

OPSWAT הוא מהימן על ידי

0

לקוחות ברחבי העולם

0

שותפים טכנולוגיים

0

חברי הסמכת Endpoint

גילוי מאוחד של יום אפס

הגבר את שיעורי היעילות ל-99.9% בעזרת פתרון אחד.

שכבה 1: מוניטין של איום

חשיפה ידועה
איומים מהירים

לעצור את שטף האיומים הידועים.

בודק כתובות URL, כתובות IP ודומיינים בזמן אמת או במצב לא מקוון כדי לזהות תוכנות זדוניות, פישינג ובוטנטס.

חוסם תשתית ותוכנות זדוניות שנעשה בהן שימוש חוזר ומכריח תוקפים לסובב אינדיקטורים בסיסיים.

שכבה 2: ניתוח דינמי

חשיפה של לא ידוע
איומים

מזהה תוכנות זדוניות חמקמקות המסתתרות מארגזי חול מסורתיים.

ארגז חול מבוסס אמולציה מנתח קבצים כדי לזהות איומים נסתרים כמו תוכנות כופר.

חושף חפצים, שרשראות טוען, לוגיקת סקריפט וטקטיקות התחמקות.

שכבה 3: ניקוד איומים

תעדוף איומים

להפחית עייפות ערנות.

רמות סיכון האיום מדורגות כדי להדגיש במהירות איומים בעלי עדיפות בזמן אמת.

שכבה 4: ציד איומים

זיהוי תוכנות זדוניות
קמפיינים

חיפוש דמיון בלמידת מכונה

מתאם דפוסי איומים (Threat Pattern Correlation) משווה איומים לא ידועים לתוכנות זדוניות ידועות, טקטיקות, תשתיות ועוד.

חושף משפחות וקמפיינים של תוכנות זדוניות, שמאלץ את התוקפים לבצע שיפוץ טקטיקות ותשתיות.

סקירת מוצר

למד כיצד MetaDefender Aether משתמש בארגז חול אדפטיבי המופעל על ידי בינה מלאכותית כדי לזהות ולעצור התקפות יום אפס
שכלי אבטחה מסורתיים מפספסים.

פתרון אחד לכל פירמידת הכאב

MetaDefender Aether מטפל בכל פירמידת הכאב, החל ממדדי סחורות ברמה 1 ועד לשיבוש TTP מתקדם ברמה 6, ומהווה מכריח לתוקפים לכתוב מחדש ללא הרף את התשתית, הכלים וההתנהגויות שלהם על מנת להתחמק מגילוי.

הורס אוטומציה של סחורות של תוקף על ידי ביטול תוקף של ארטיפקטים פשוטים
  • פירמידה רמות 1, 2, 3

    גיבוב, כתובות IP, דומיינים (3 הרמות התחתונות של הפירמידה)

    • חיפושי גיבוב → זיהוי קבצים בינאריים של תוכנות זדוניות שנעשה בהם שימוש חוזר
    • מוניטין של כתובת URL/דומיין/IP → חוסם תשתית ידועה
    • מותגים, סיווג כתובות URL של ML → חסימת פישינג
    • מוניטין לא מקוון ולא מקוון → עוצר איומי סחורות
  • כיצד זה מפעיל לחץ על תוקפים
    • מאלץ תוקפים לסובב תשתית
    • הופך את אינדיקטורים של תוכנות זדוניות בשימוש חוזר לחסרי ערך
    • שובר זרימות עבודה אוטומטיות של פישינג והפצת בוטנטים
שובר את הסתרת ה-TTP של התוקף וחושף את הכלים המבצעיים שלו
  • פירמידה רמה 4

    חפצים + כלים

    • אמולציה ברמת המעבד חושפת ארטיפקטים בזמן ריצה:
      • יומני התנהגות 
      • עריכות ברישום 
      • נפילות קבצים 
      • הזרקות תהליך 
      • שיחות חוזרות של C2 
      • התנהגות הטעינה 
    • חשיפת מטען זיכרון בלבד
    • פורק אריזה של אריזה, סטייג'רים, מטפטפים
  • כיצד זה מפעיל לחץ על תוקפים
    • מאלץ תוקפים לעצב מחדש מטענים
    • חושף שרשראות מעמיסים וחפצים בשלב השני
    • עוקף התחמקות → התוקף חייב לכתוב מחדש את הלוגיקה נגד ארגז חול
    • חושף חפצים שארגזי חול מסורתיים מפספסים
מעלה את רמת הזיהוי לכוונה התנהגותית, מאלצת תוקפים לכתוב מחדש לוגיקה ברמת הטכניקה
  • פירמידה רמה 5

    כלים + רישומי TTP

    • שימושים הקשר + התנהגות כדי לזהות:
      • זרימת ביצוע זדונית
      • דפוסי טוען
      • חתימות ערפול סקריפטים
      • התנהגויות של משפחת תוכנות זדוניות
      • טכניקות התמדה
    • 900+ אינדיקטורים התנהגותיים
    • יישור טקטיקות MITRE ATT&CK
  • כיצד זה מפעיל לחץ על תוקפים
    • תוקפים חייבים כעת לשנות את אופן התנהגות הכלים שלהם
    • לא רק המטען, אלא גם דפוס ההתנהגות חייב להשתנות
    • יקר יותר לתוקפים להסתובב
שובר את הסתרת ה-TTP של התוקף וחושף את הכלים המבצעיים שלו
שכבה 4 מגיעה לרמה הגבוהה ביותר של פירמידת הכאב - מה שמאלץ את התוקפים לחשוב מחדש על כל מלאכת המסחר שלהם.
  • שכבות פירמידה: TTPs

    רמה עליונה - הכי כואב עבור יריבים - רמה 6 בפירמידה

    • מבוסס ML חיפוש דמיון מתואם:
      • משפחות תוכנות זדוניות
      • גרסאות שעברו קומפילציה מחדש
      • אשכולות תשתית
      • מוטציות פולימורפיות
      • מקטעי קוד משותפים
    • מגשר על פערים בין חפצים שונים מפעולות משותפות
    • דמיון התנהגותי + דמיון קוד → מזהה וריאנטים לא ידועים
    • אשכולות ברמת הקמפיין
  • כיצד זה מפעיל לחץ מקסימלי
    • האקרים חייבים לשנות לחלוטין את הטקטיקות, הכלים, התשתית וההתנהגות שלהם
    • מזהה קמפיינים גם כאשר מטענים מסתובבים
    • נקודת כאב ראשונה: התוקפים חייבים לכתוב מחדש את כל ארגז הכלים שלהם
  • מוניטין של איום
    שכבה 1

    הורס אוטומציה של סחורות של תוקף על ידי ביטול תוקף של ארטיפקטים פשוטים
    • פירמידה רמות 1, 2, 3

      גיבוב, כתובות IP, דומיינים (3 הרמות התחתונות של הפירמידה)

      • חיפושי גיבוב → זיהוי קבצים בינאריים של תוכנות זדוניות שנעשה בהם שימוש חוזר
      • מוניטין של כתובת URL/דומיין/IP → חוסם תשתית ידועה
      • מותגים, סיווג כתובות URL של ML → חסימת פישינג
      • מוניטין לא מקוון ולא מקוון → עוצר איומי סחורות
    • כיצד זה מפעיל לחץ על תוקפים
      • מאלץ תוקפים לסובב תשתית
      • הופך את אינדיקטורים של תוכנות זדוניות בשימוש חוזר לחסרי ערך
      • שובר זרימות עבודה אוטומטיות של פישינג והפצת בוטנטים
  • ניתוח דינמי
    שכבה 2

    שובר את הסתרת ה-TTP של התוקף וחושף את הכלים המבצעיים שלו
    • פירמידה רמה 4

      חפצים + כלים

      • אמולציה ברמת המעבד חושפת ארטיפקטים בזמן ריצה:
        • יומני התנהגות 
        • עריכות ברישום 
        • נפילות קבצים 
        • הזרקות תהליך 
        • שיחות חוזרות של C2 
        • התנהגות הטעינה 
      • חשיפת מטען זיכרון בלבד
      • פורק אריזה של אריזה, סטייג'רים, מטפטפים
    • כיצד זה מפעיל לחץ על תוקפים
      • מאלץ תוקפים לעצב מחדש מטענים
      • חושף שרשראות מעמיסים וחפצים בשלב השני
      • עוקף התחמקות → התוקף חייב לכתוב מחדש את הלוגיקה נגד ארגז חול
      • חושף חפצים שארגזי חול מסורתיים מפספסים
  • ניקוד איום
    שכבה 3

    מעלה את רמת הזיהוי לכוונה התנהגותית, מאלצת תוקפים לכתוב מחדש לוגיקה ברמת הטכניקה
    • פירמידה רמה 5

      כלים + רישומי TTP

      • שימושים הקשר + התנהגות כדי לזהות:
        • זרימת ביצוע זדונית
        • דפוסי טוען
        • חתימות ערפול סקריפטים
        • התנהגויות של משפחת תוכנות זדוניות
        • טכניקות התמדה
      • 900+ אינדיקטורים התנהגותיים
      • יישור טקטיקות MITRE ATT&CK
    • כיצד זה מפעיל לחץ על תוקפים
      • תוקפים חייבים כעת לשנות את אופן התנהגות הכלים שלהם
      • לא רק המטען, אלא גם דפוס ההתנהגות חייב להשתנות
      • יקר יותר לתוקפים להסתובב
  • ציד איומים
    שכבה 4

    שובר את הסתרת ה-TTP של התוקף וחושף את הכלים המבצעיים שלו
    שכבה 4 מגיעה לרמה הגבוהה ביותר של פירמידת הכאב - מה שמאלץ את התוקפים לחשוב מחדש על כל מלאכת המסחר שלהם.
    • שכבות פירמידה: TTPs

      רמה עליונה - הכי כואב עבור יריבים - רמה 6 בפירמידה

      • מבוסס ML חיפוש דמיון מתואם:
        • משפחות תוכנות זדוניות
        • גרסאות שעברו קומפילציה מחדש
        • אשכולות תשתית
        • מוטציות פולימורפיות
        • מקטעי קוד משותפים
      • מגשר על פערים בין חפצים שונים מפעולות משותפות
      • דמיון התנהגותי + דמיון קוד → מזהה וריאנטים לא ידועים
      • אשכולות ברמת הקמפיין
    • כיצד זה מפעיל לחץ מקסימלי
      • האקרים חייבים לשנות לחלוטין את הטקטיקות, הכלים, התשתית וההתנהגות שלהם
      • מזהה קמפיינים גם כאשר מטענים מסתובבים
      • נקודת כאב ראשונה: התוקפים חייבים לכתוב מחדש את כל ארגז הכלים שלהם

MetaDefender השפעתו של אתר על
מסגרת MITRE ATT&CK

  • נראות שכבתית על פני כל שרשרת ההתקפה.
  • זיהוי טרום-ביצוע (סטטי) וזמן ריצה (ניתוח דינמי) ממופה ל-MITRE Tactics.
  • כיסוי גילוי נוסף של +60%.

"המהירות המהירה ביותר שראינו"
נבדק אי פעם.

אבטחת ונאק

330+

מותגים ניתנים לזיהוי
עבור מבוססי ML
זיהוי פישינג

50+ סוגי קבצים

50+
סוגי קבצים

חילוץ חפצים,
תמונות, ועוד

100x

נפח גבוה יותר

שילוב בקלות

אנו מונעים מתוקפים למנף
הקבצים שלך נגדך

20x

מהיר יותר מפתרונות מסורתיים

MetaDefender תכונות אתר

הטבלה שלהלן מדגישה את היכולות המרכזיות של MetaDefender מנוע אתר.
כדי לבחון כיצד תכונות אלו פועלות יחד בפריסות בעולם האמיתי, צרו קשר לתאם מצגת טכנית.

MetaDefender אינטגרציות אתר

יישוםמַכשִׁיר
הִשׁתַלְבוּתAPI שילוב ממשק אינטרנט
  • לָנוּחַ API (מתועד ב-OpenAPI)
  • הגשת קבצים וכתובות URL דרך ממשק משתמש גרפי
  • ציד איומים וחיפוש מוניטין
שילובי דוא"ל ותמיכה בפורמטים
  • קליטת נתונים אוטומטית (IMAP)
  • תמיכה בקבצי MBOX ו-MSG
אינטגרציות של תזמור אבטחה, אוטומציה ותגובה (SOAR)
  • פאלו אלטו קורטקס XSOAR
  • ספלאנק SOAR
  • קו הרכבה 4
אינטגרציות SIEM משוב Syslog של פורמט אירוע משותף (CEF)
פְּרִיסָהOPSWAT פלטפורמת גילוי ומניעת איומים
  • MetaDefender Core
  • MetaDefender Cloud
  • שרת ICAP של MetaDefender
  • MetaDefender Storage Security
  • MetaDefender Kiosk
  • מטאסקאן
פורמט דוח/ייצוא נתוניםפורמטי דוחות
  • MISP
  • סטיקס 2.1
  • HTML, PDF, JSON
כלי סקריפטים ואוטומציהפִּיתוֹן
  • ממשק שורת פקודה (CLI) של פייתון
  • ניהול חבילות PIP

MetaDefender דוחות אתר

סקירה כללית של יכולות תוכנת אבטחת הסייבר שלנו, כולל ניתוח דגימות, פענוח משפחות תוכנות זדוניות, פירוק ופריקה, חיפוש דמיון ועוד.

MetaDefender אתר

דגימה סינתטית (מפוברקת)

דוגמה זו משמשת כדוגמה שנבנתה במיוחד כדי להדגיש את היכולות המגוונות של MetaDefender Sandbox (שנקרא בעבר OPSWAT Filescan Sandbox ).

נוצר כדי להציג איומי סייבר מהעולם האמיתי, תוך הטמעת מספר קבצים וסוגי קבצים זה בזה. זה מדגים ביעילות את יכולות הפתרון שלנו בניתוח איומים אדפטיבי, ניתוח התנהגותי ואמצעי אבטחה מתקדמים.

MetaDefender אתר

גיאופינג

מסמכי תוכנות זדוניות המשתמשים בגיאוגרפיה הפכו לאיום משמעותי על אבטחת הסייבר. קבצים זדוניים אלה משתמשים לעתים קרובות בטריגרים מבוססי מיקום, מה שהופך את הזיהוי והטיפול בהם למשימה מאתגרת. Adaptive ניתוח איומים בולט מגישות מסורתיות בכך שהוא מציע את היכולת לחקות ולזייף במדויק את ערכי המיקום הגיאוגרפי הצפויים, ובכך לנטרל ביעילות את הטקטיקות בהן משתמשת תוכנה זדונית, ובכך לשפר את יכולתנו להגן מפני איומים כאלה.

בדוגמה המוצגת להלן, אנו יכולים לראות תוכנה זדונית של גיאו-פינצ'ינג שמנסה לפעול אך ורק בתוך מדינה ספציפית. עם זאת, הפתרון החדשני שלנו עוקף בהצלחה מגבלה זו, כפי שצוין קודם לכן, על ידי אמולציה של ערכי המיקום הגיאוגרפי הרצויים, ובכך מדגים את יכולתנו המעולה להתמודד עם איומים מבוססי גיאו-פינצ'ינג כאלה.

MetaDefender אתר

זיהוי פישינג

  • זיהוי מותגים: על ידי עיבוד אתרים חשודים וחשיפתם למנוע למידת מכונה מתקדם שלנו, אנו מסוגלים לזהות כמעט 300 מותגים. בדוגמה המוצגת למטה, אתם יכולים לחזות באתר אינטרנט שמתחזה לחברת סטרימינג המכונה נטפליקס. הפתרון שלנו מצטיין בהשוואת תוכן האתר לכתובת האתר המקורית, ובזיהוי מהיר של ניסיונות הונאה כאלה להגן על הנכסים הדיגיטליים והמידע האישי שלכם. למידע נוסף .
  • ניתוח מבוסס בינה מלאכותית: יש לנו פתרון מבוסס בינה מלאכותית המנתח את תעבורת הרשת, התוכן המבני והטקסטואלי של הדף המעובד. ניתן לראות את פסק הדין של תוצאת המודל המשותף לאחר 'מודל איום אינטרנט של ML'.
MetaDefender אתר

מוניטין של כתובת URL לא מקוונת

מודל למידת מכונה (ML) של גלאי כתובות URL לא מקוונות מספק שכבת הגנה חדשה על ידי זיהוי יעיל של כתובות URL חשודות, ומציע אמצעי חזק לזיהוי וטיפול באיומים שמציבים קישורים זדוניים. הוא ממנף מערך נתונים המכיל מאות אלפי כתובות URL, שסומנו בקפידה כלא איום או כזדוניות על ידי ספקים בעלי מוניטין, כדי להעריך את היתכנות הזיהוי המדויק של כתובות URL חשודות באמצעות טכניקות למידת מכונה.

חשוב לציין שתכונה זו שימושית במיוחד בסביבות עם פערי תקשורת (airgap) שבהן חיפושי מוניטין מקוונים אינם זמינים.

MetaDefender אתר

חילוץ תצורת תוכנה זדונית של דוגמה ארוזה

הדוגמה שלהלן חושפת תוכנה זדונית שנארזה באמצעות טכניקת האריזה UPX. למרות ניסיונה להתחמק מגילוי והגנות, הניתוח שלנו פתח בהצלחה את המטען, וחשף את זהותו האמיתית כטרויאני Dridex. הצלחנו לחשוף את תצורת התוכנה הזדונית, לשפוך אור על הכוונה הזדונית שמאחורי איום זה, ולחלץ IOCs יקרי ערך.

MetaDefender אתר

חיפוש דמיון

באמצעות פונקציונליות חיפוש סימני הדמיון, sandbox זיהה קובץ הדומה באופן ניכר לתוכנה זדונית ידועה. ראוי לציין כי קובץ זה סומן בעבר כלא זדוני, מה שחשף את הפוטנציאל לשליליות שגויות בהערכות האבטחה שלנו. גילוי זה מאפשר לנו למקד ולתקן באופן ספציפי את האיומים הללו, אשר התעלמו מהם.

חשוב להדגיש כי חיפוש סימניות (Similarity Search) בעל ערך רב למחקר וחיפוש איומים, מכיוון שהוא יכול לסייע בחשיפת דגימות מאותה משפחת תוכנות זדוניות או קמפיין, ולספק IOCs נוספים או מידע רלוונטי על פעילויות איום ספציפיות.

MetaDefender אתר

קובץ הפעלה מקורי

Our disassembling engine revealed intriguing findings within the target sample. Surprisingly, this sample monitors the system time using the uncommon <rdtsc> instruction and accesses an internal, undocumented structure in Windows, commonly used for different malicious tricks. These unusual actions raise questions about its purpose and underscore the need for further investigation to assess potential risks to the system.

MetaDefender אתר

קובץ הפעלה של .NET

הדוגמה הנבדקת נבנתה באמצעות .NET framework. בעוד שאנו נמנעים מהצגת ה-CIL האמיתי, תהליך הפענוח שלנו מחלץ ומציג מידע ראוי לציון, כולל מחרוזות, פריטים ברישום, ו... API שיחות.

בנוסף לכך, אנו מנתחים את המטא-דאטה של ​​.NET כדי לזהות פונקציות ומשאבים ספציפיים ל-.NET. תהליך זה מאפשר לחלץ מידע מפורט על האסמבלי, כגון מתודות, מחלקות ומשאבים מוטמעים, דבר קריטי לניתוח ההתנהגות והמבנה של יישומי .NET.

MetaDefender אתר

אמולציית קוד מעטפת

פרצות יישומים רבות מביאות את המטען הסופי שלהן בפורמט בינארי גולמי (shellcode), דבר שעשוי להוות מכשול בעת ניתוח המטען. בעזרת אמולציית ה-shellcode שלנו אנו מסוגלים לגלות ולנתח את התנהגות המטען הסופי, בדוגמה זו עבור פגיעות Office מנוצלת באופן נרחב בעורך המשוואות. בכך אנו פותחים את הדלת לאיסוף ה-IOC הרלוונטיים.

MetaDefender אתר

מאקרו VBA מעורפל מאוד

פקודות מאקרו של VBA מעורפלות מציבות אתגר משמעותי במתן זמן תגובה סביר לאיומים פעילים. קוד לא ברור זה הופך את הניתוח וההבנה של איומים למשימה מורכבת ביותר הדורשת זמן ומאמץ רבים. טכנולוגיית הדמיית VBA המתקדמת שלנו מסוגלת להתגבר על אתגרים אלה ומספקת ניתוח מקיף של פקודות מאקרו של VBA מעורפלות יחד עם תובנות ברורות לגבי הפונקציונליות שלהן תוך שניות.

הדוגמה המנותחת היא מסמך אקסל עם קוד VBA מעורפל מאוד, אשר משחרר ומפעיל קובץ .NET DLL, יחד עם קובץ LNK האחראי על המשך שרשרת ביצוע התוכנות הזדוניות. לאחר אמולציית VBA, MetaDefender Sandbox מזהה תהליכים שהופעלו ואת פונקציית הסרת הערפול העיקרית, מחלץ אוטומטית מחרוזות מעורפלות ושומר קבצים שנמחקו (בעבר היו מקודדים ומוצפנים בקוד VBA). זה מראה במהירות את המטרה העיקרית של התוכנה הזדונית ונותן לנו אפשרות לניתוח נוסף של איום זה.

MetaDefender אתר

Sandbox התחמקות באמצעות מתזמן המשימות

שימוש במתזמן המשימות של Windows כדי להפעיל מטענים זדוניים במועד מאוחר יותר הוא טכניקה חשאית להתחמק מסביבות ארגז חול כפי שנראה באיומים אחרונים. היא מנצלת את העיכוב בביצוע כדי לעקוף ביעילות את חלון הניתוח הקצר האופייני לארגזי חול.

הדוגמה הבאה היא VBScript מעורפל שמוריד את המטען הזדוני ויוצר משימה מתוזמנת להפעלתו 67 דקות לאחר מכן. ארגזי חול מסורתיים שומרים על הביצוע למשך מספר דקות בלבד וההתנהגות הזדונית לעולם לא תיחשף. מצד שני, אמולטור ה-VBScript שלנו מסוגל לזהות ולהתגבר על טכניקת התחמקות זו (T1497), להתאים את סביבת הביצוע להמשך ניתוח נוסף ולקבל את הדוח המלא תוך 12 שניות.

MetaDefender אתר

השתקפות .NET

NET Reflection היא תכונה רבת עוצמה המסופקת על ידי מסגרת .NET המאפשרת לתוכניות לבדוק ולתפעל מבנה והתנהגות של קובץ .NET בזמן ריצה. היא מאפשרת בחינה של אסמבלי, מודולים וסוגים, כמו גם את היכולת ליצור באופן דינמי מופעים של סוגים, להפעיל מתודות ולגשת לשדות ומאפיינים.

תוכנות זדוניות יכולות להשתמש בהשתקפות כדי לטעון ולבצע באופן דינמי קוד מאסמבלים שאין אליהם הפניה בזמן הקומפילציה, מה שמאפשר להביא מטענים נוספים משרתים מרוחקים (או מוסתרים בקובץ הנוכחי) ולהפעיל אותם מבלי לכתוב אותם לדיסק, מה שמפחית את הסיכון לגילוי.

במקרה זה, נוכל לראות כיצד ה-VBScript המנותח טוען ומפעיל אסמבלי .NET לתוך הזיכרון ישירות מבייטים המאוחסנים באוגר של Windows.

MetaDefender אתר

פענוח XOR של מטען המאוחסן במשאב PE

תכונה זו מאפשרת לחשוף ממצאים נסתרים המוצפנים בתוך משאבי PE. ממצאים זדוניים מוצפנים לעתים קרובות כדי להתחמק מגילוי ולטשטש את הכוונה האמיתית של הדגימה. גילוי ממצאים אלה חיוני, מכיוון שהם בדרך כלל מכילים נתונים קריטיים (כמידע C2) או מטענים. על ידי חילוצם, ארגז החול יכול לספק סריקה מעמיקה יותר, עם סיכוי גבוה יותר לזהות את ה-IOCs החשובים ביותר.

דוגמה זו מאחסנת את הפריטים המוצפנים באמצעות אלגוריתם XOR, פשוט אך יעיל כדי להתחמק מגילוי. על ידי ניתוח דפוסים בנתונים המוצפנים, ניתן לנחש את מפתח ההצפנה, מה שמאפשר לפענח את הפריטים המוסתרים.

MetaDefender אתר

ריכוז ארכיון חמקמק

תוקפים משתמשים בשרשור ארכיונים כדי להסתיר תוכנות זדוניות על ידי צירוף ארכיונים מרובים לקובץ יחיד, תוך ניצול האופן שבו כלים שונים מעבדים אותם. טכניקה זו יוצרת מספר ספריות מרכזיות - אלמנטים מבניים מרכזיים המשמשים מנהלי ארכיונים - הגורמים לפערים במהלך החילוץ ומאפשרים עקיפת זיהוי של תוכן זדוני המוסתר בחלקים שהוזנחו בארכיון.

רופא Sandbox מזהה ומחלץ תוכן מכל הארכיונים המשורשרים, תוך הבטחה שאף קובץ לא יוחמצץ ומנטרלת ביעילות את הטכניקה החמקמקה הזו.

MetaDefender אתר

הפחתת קבצי הרצה נפוחים

גורמי איום ממלאים במכוון קבצי הרצה בנתוני זבל כדי להתחמק מגילוי על ידי ניצול מגבלות משאבים ואילוצי זמן ניתוח בארגזי חול. טכניקת התחמקות זו נועדה להציף כלים או לעקוף סריקות על ידי חריגה ממגבלות הזמן.

ארגז חול של MD מזהה קבצי הרצה נפוחים מוקדם, מסיר נתוני זבל ומעבד קובץ קטן יותר לניתוח יעיל. תהליך הסרת נתוני זבל זה מכוון לשיטות שונות, כולל זבל בשכבות-על, מקטעי PE ואישורים, ומבטיח זיהוי מדויק תוך שימור משאבים מקוריים.

MetaDefender אתר

מסמך המכוון לתשתיות קריטיות

מסמך אופיס זה מכוון לתשתיות קריטיות באיראן (עם תוכן בפרסית) כדי לגנוב מידע רגיש, כגון אישורים ומסמכים, ומצלם מעת לעת צילומי מסך, פוטנציאלית למטרות ריגול.

לאחר קביעת עמידות, היא מבצעת בדיקת קישוריות אינטרנט ראשונית חשאית (מול דומיין מהימן כמו google.com) כדי להבטיח חיבור אמין, תוך עיכוב פעולות נוספות עד שתנאי הרשת יאפשרו את המשך ההתקפה. זוהי טקטיקה שנצפית בדרך כלל בהתקפות על תשתיות קריטיות, סביבות בהן הגישה לאינטרנט עשויה להיות לסירוגין או מוגבלת.

MetaDefender אתר

התחמקות באמצעות מסמכי OOXML (Office) פגומים

חוקרים גילו מסמכי OOXML פגומים במכוון (מסמכי אופיס מודרניים). על ידי שינוי התוכן הבינארי ליד כותרות הקבצים הפנימיות, הקבצים הפגומים במכוון עלולים להתגלות בטעות כקבצי ZIP על ידי סריקות אוטומטיות שינסו לחלץ קבצים דחוסים.

צופי מסמכים יתקנו את המסמך באופן אוטומטי עם פתיחתו. בשלב זה, למרות שהמסמך מכיל תוכן פישינג, ייתכן שהוא עקף למעשה את ההגנות. ניתוח אוטומטי לא יוכל לקרוא את תוכנו ולכן יפספס את האינדיקטורים הרלוונטיים.

MetaDefender אתר

זיהוי מתקפת הפעלה חוזרת של DKIM בגוגל

מנגנוני אימות דוא"ל כמו SPF, DKIM ו-DMARC חיוניים, אך תוקפים מתוחכמים יכולים לפעמים לעקוף אותם. דוגמה זו מציגה תרחיש שבו דוא"ל, למרות שנחתם באופן אותנטי על ידי גוגל ועבר בדיקות סטנדרטיות, זוהה כזדוני על ידי MetaDefender Sandbox .

MetaDefender Sandbox זוהו מספר אנומליות יחד עם אינדיקטורים נוספים:

  • הפרת גבולות DKIM: תוכן מזוהה שנוסף מעבר להיקף חתימת DKIM.
  • טכניקות ערפול: זוהו רווח לבן מוגזם המשמש להסתרת כוונה זדונית.
  • דפוסי פישינג: קריאות לפעולה דחופות מזוהות המאפיינות ניסיונות פישינג.
  • ניתוח כותרות: אנומליות שסומנו בכותרות דוא"ל הקשורות לשימוש לרעה באפליקציית OAuth.
MetaDefender אתר

ClickFix, טכניקת הנדסה חברתית פופולרית

ClickFix הוא איום אינטרנטי מתפתח הממנף הנדסה חברתית כדי להערים בשקט על משתמשים ולגרום להם לבצע פקודות זדוניות. בניגוד לפישינג מסורתי, ClickFix פועל באמצעות אלמנטים מטעים של חוויית משתמש ומניפולציה של לוח הגזירים במקום הורדות קבצים או גניבת אישורים.

אתר האינטרנט של ClickFix מציג מסך reCAPTCHA מזויף או "הגנה על בוט" כדי להיראות לגיטימי. לאחר מכן, המשתמש מתבקש לאמת את עצמו - לעתים קרובות באמצעות אינטראקציה שנראית לא מזיקה - בעוד שברקע, קוד JavaScript מטושטש פועל בשקט. סקריפט זה מפענח באופן דינמי פקודה זדונית ומעתיק אותה ישירות ללוח המערכת. לאחר מכן, מוצגות למשתמש הוראות מטעות ומדריך להפעלת התוכנה הזדונית, מבלי להיות מודע לסכנה.

ClickFix מדגישה כיצד טכניקות אינטרנט פשוטות, בשילוב עם הטעיית משתמשים, יכולות לעקוף ביעילות שכבות אבטחה מסורתיות - מה שהופך את ניתוח ארגז החול (sandbox) לקריטי לחשיפת התקפות חשאיות ובעלות טביעת רגל נמוכה כמו זו.

MetaDefender Sandbox מנתח את האיום הזה מקצה לקצה. ארגז החול מתחיל ברינדור כתובת ה-URL הזדונית ויישום מודלים של זיהוי פישינג כדי לזהות תוכן חשוד. לאחר מכן הוא מחלץ ומדמה את קוד ה-JavaScript, תוך הדמיה של פעולות המשתמש עד לרגע הקריטי שבו הלוח משתנה. לאחר לכידת הפקודה המוסתרת, היא עוברת חיקוי, מה שמאפשר לארגז החול לעקוב באופן מלא אחר זרימת הביצוע הזדוני. זה לא רק חושף את הטקטיקה המבוססת על הלוח אלא גם חושף את התנהגות המטען ואת שרשרת ההדבקה.

MetaDefender אתר

Supply Chain לִתְקוֹף

מתקפת שרשרת האספקה ​​של SolarWinds מדגימה כיצד שינויים מינימליים בקוד בתוכנה מהימנה יכולים לאפשר פרצות מסיביות תוך עקיפת הגנות אבטחה מסורתיות. גורמי איום הזריקו דלת אחורית חשאית לקובץ DLL לגיטימי, תוך הטמעת לוגיקה זדונית תוך שמירה על פונקציונליות מקורית. המטען רץ בשקט בשרשרת מקבילה המחקה רכיבים לגיטימיים. עם חתימה דיגיטלית תקפה והתנהגות חלקה, קובץ ה-DLL התחמק מגילוי וסיפק גישה חשאית לאלפי קורבנות בעלי פרופיל גבוה. הפגיעה בצינור הבנייה הפכה עדכונים מהימנים לכלי לפריצה עולמית.

בעוד שדלת אחורית בת 4,000 שורות עשויה להיראות משמעותית, בהקשר של קוד מקור של ארגון גדול, היא מתעלמת בקלות. כאן MetaDefender Sandbox מצטיין: הוא לא רק בודק את הקוד, הוא צופה במה שהתוכנה עושה. הוא מסמן סטיות מהתנהגות רגילה, ומכוון אנליסטים למה שחשוב באמת - חותך את הרעש כדי להדגיש איומים שסקירות מסורתיות כנראה היו מפספסות.

דטונטור - המשימה האינסופית
לגילוי אפס-יום

הסיפור שמאחורי OPSWAT טכנולוגיית הניתוח הדינמי המובילה בתעשייה של

אמין ברחבי העולם להגנה על מה שחשוב ביותר

OPSWAT זוכה לאמון של למעלה מ-1,900 ארגונים ברחבי העולם להגנה על הנתונים, הנכסים והרשתות הקריטיים שלהם מפני
איומים שמקורם במכשירים ובקבצים.

אוֹדוֹת

סוכנות ממשלתית אזורית זו מספקת שירותי מדע פורנזי, כולל ניתוח ראיות דיגיטליות, לאכיפת חוק במספר רב של תחומי שיפוט. הסוכנות, תחת אחריותה של מעבדות פורנזיות רבות, תומכת בחקירות פליליות על ידי בחינת מכשירים אלקטרוניים וקבצים דיגיטליים המוגשים כחלק מהליכים משפטיים.

תרחיש שימוש

על ידי מינוף OPSWAT של MetaDefender אתר עבור Core , הסוכנות יישמה גישת אבטחה רב-שכבתית אשר ביטלה סיכוני תוכנות זדוניות, הגנה על כלים פורנזיים והאיצה את ניתוח הראיות הדיגיטליות.

מוצרים בשימוש:
אוֹדוֹת

מוסד פיננסי גדול זה באירופה מספק שירותים בנקאיים ופיננסיים חיוניים לעסקים וליחידים ברחבי העולם. עם כוח אדם של אלפי עובדים ונוכחות עולמית חזקה, הוא ממלא תפקיד מכריע ביציבות הכלכלית של האזור. בהתחשב באופי הרגיש של פעילותו, המוסד אוכף אמצעי אבטחת סייבר מחמירים כדי להגן על עסקאות, נתוני לקוחות והעברות קבצים קריטיות.

תרחיש שימוש

כדי להתמודד עם עיבוד הכמות הגוברת של קבצים שסומנו, המוסד יישם OPSWAT של MetaDefender אתר עבור Core , שאפשר ניתוח התנהגותי מהיר ומעמיק ומיון יעיל יותר של קבצים שעלולים להיות זדוניים.

מוצרים בשימוש:
אוֹדוֹת

במשך למעלה מ-100 שנה, כללית הייתה בחזית החידושים הרפואיים והבריאותיים בישראל. כיום היא ספקית שירותי הבריאות הציבוריים והפרטיים למחצה הגדולה ביותר במדינה (וקופת החולים השנייה בגודלה בעולם).

תרחיש שימוש

כללית הפכה למודל לאופן שבו ניתן לספק הגנה מלאה לתשתיות קריטיות על ידי יצירת שירות אבטחת קבצים ארגוני המשתמש ב-14 MetaDefender ליבות עם Multiscanning ו Deep CDR , כמו גם ארבעה Adaptive ארגזי חול ו MetaDefender ICAP שרתים.

אוֹדוֹת

חברה אמריקאית זו, ספקית גלובלית מובילה של פתרונות אבטחה מבוססי ענן, מגנה על ארגונים מפני מגוון רחב של איומים מבוססי דוא"ל ואינטרנט. עם מוניטין של מוצרי אבטחה חדשניים, היא משרתת לקוחות במגוון אזורים ותעשיות, ומבטיחה את אבטחת הנתונים והתקשורת.

תרחיש שימוש

כדי לעמוד בדרישות הגוברות לניתוח תוכנות זדוניות מהיר וחסכוני, ספקית האבטחה הייתה צריכה לייעל את צינור עיבוד הדוא"ל והאבטחה שלה באינטרנט. לאחר הוכחת היתכנות מוצלחת, MetaDefender אתר עבור Core עלויות תפעול מופחתות ותלות בטכנולוגיה מדור קודם עתירת משאבים. פריסה חלקה ב-AWS הבטיחה תפעול זריז ויעיל תחת תעבורת קבצים כבדה, נתמכת על ידי OPSWAT המומחיות של.

מוצרים בשימוש:

קהילת FileScan.io

חשפו איומים נסתרים בעזרת ניתוח תוכנות זדוניות מעמיק
מופעל על ידי OPSWAT של MetaDefender אתר
טכנולוגיה - נסו אותה בחינם.

תמיכה בתאימות
עם דרישות רגולטוריות

ככל שמתקפות סייבר וגורמי האיום המבצעים אותן הופכים מתוחכמים יותר, גופי ממשל ברחבי העולם
יישום תקנות כדי להבטיח שתשתיות קריטיות יעשו את הנדרש כדי להישאר מאובטחות.

התחל ב-3 צעדים פשוטים

1

התחברו עם המומחים שלנו

1

התחברו עם המומחים שלנו

מלאו את הטופס ו- OPSWAT מומחה ייצור איתך קשר תוך 24 שעות. יחד, נבחן את אסטרטגיית גילוי האפס-יום שלך ונזהה כיצד MetaDefender Aether יכול להשתלב בסביבת SOC או היברידית שלך.

2

שילוב חלק

2

שילוב חלק

לִפְרוֹס MetaDefender ניתן להשתמש ב-Aether כפתרון עצמאי או לחבר אותו דרך ממשקי REST API ואינטגרציות SOAR/SIEM. עם אפשרויות פריסה גמישות וארכיטקטורה מוכנה לאמולציה, ההתקנה מהירה ונתמכת במלואה על ידי OPSWAT מומחים.

3

לזהות מה שאחרים מפספסים

3

לזהות מה שאחרים מפספסים

MetaDefender Aether מנתחת קבצים באופן רציף באמצעות ארבע שכבות של זיהוי איומים - מוניטין איומים, אמולציה, קביעת סדרי עדיפויות וקורלציה - כדי לחשוף איומי יום אפס נסתרים ולספק מודיעין מועשר ובר-פעולה על פני ערימת האבטחה שלך.

  • התחברו עם המומחים שלנו

    מלאו את הטופס ו- OPSWAT מומחה ייצור איתך קשר תוך 24 שעות. יחד, נבחן את אסטרטגיית גילוי האפס-יום שלך ונזהה כיצד MetaDefender Aether יכול להשתלב בסביבת SOC או היברידית שלך.

  • שילוב חלק

    לִפְרוֹס MetaDefender ניתן להשתמש ב-Aether כפתרון עצמאי או לחבר אותו דרך ממשקי REST API ואינטגרציות SOAR/SIEM. עם אפשרויות פריסה גמישות וארכיטקטורה מוכנה לאמולציה, ההתקנה מהירה ונתמכת במלואה על ידי OPSWAT מומחים.

  • לזהות מה שאחרים מפספסים

    MetaDefender Aether מנתחת קבצים באופן רציף באמצעות ארבע שכבות של זיהוי איומים - מוניטין איומים, אמולציה, קביעת סדרי עדיפויות וקורלציה - כדי לחשוף איומי יום אפס נסתרים ולספק מודיעין מועשר ובר-פעולה על פני ערימת האבטחה שלך.

שאלות נפוצות

Aether הוא פתרון מאוחד לגילוי אפס-יום המשלב - ארגז חול של אמולציה + מוניטין של איומים + חיפוש דמיון במכונת כביסה + גישה עשירה Threat Intelligence - בממשק משתמש יחיד וידידותי לאנליסטים/ API .

היא משתמשת באמולציה ברמת המעבד (לא במכונות וירטואליות הניתנות לטביעות אצבע) כדי לאלץ תוכנות זדוניות לבצע את הלוגיקה האמיתית שלהן, לפרוק מטענים המבוססים על זיכרון בלבד ולחשוף התחמקויות (לולאות שינה, גיאו-גדר, טועני .NET, סטגנוגרפיה) במהירות ובקנה מידה גדול.

Aether בונה על אותו מנוע sandbox מבוסס אמולציה המשמש ב- Adaptive Sandbox אך מרחיב אותו עם מתאם מודיעיני, העשרה אוטומטית וציד איומים.  

  •  Sandbox = מנוע ניתוח.  
  •  אתר = פתרון מלא לגילוי יום אפס שנבנה סביב מנוע זה. 

Aether משתמש באמולציה ברמת המעבד במקום במכונות וירטואליות מלאות. משמעות הדבר היא שניות במקום דקות לכל ניתוח, עם תפוקה גבוהה יותר, עמידות חזקה יותר בפני התחמקות וגמישות קלה יותר בין פריסות.

פסק דין ברור + ניקוד איומים, התנהגויות בזמן אמת ומיפוי MITRE, מטענים/קונפיגורציות לא פרוקות, אינדיקטורים של רשת/C2, ו-IOCs הניתנים לייצוא (MISP/STIX) מוכנים לחסימה ולציד - בתוספת דמיון בלמידה (ML) לקמפיינים הקשורים לאשכולות.

פרוס אותו באופן מקומי (כולל עם מרווח אוויר מלא), בענן שלך, או צרך אותו דרך API זה קל לפעילות: עדכוני זיהוי מנותקים נשלחים באופן רציף, וניתן לשלב אותם עם SSO (SAML 2.0) ועם שירותי הכרטיסים/SOAR שלכם.

כוון פיילוט לזרימת עבודה אמיתית (למשל, קבצים מצורפים לדוא"ל או הודעות נכנסות) MFT קבצים) ולשקף תעבורה חשודה ל-Aether למשך 2-4 שבועות; למדוד גילויים חדשים, זמן מיון שנחסך ותשואת IOC כדי לבנות את החזר ההשקעה (ROI).

הישארו צעד אחד קדימה מול איומי אפס-יום

מלאו את הטופס וניצור עמכם קשר תוך יום עסקים אחד.
זוכה לאמון של יותר מ-2,000 עסקים ברחבי העולם.