Wir freuen uns sehr, Ihnen den neuesten Meilenstein im Bereich der Cybersicherheitsresilienz vorstellen zu dürfen: MetaDefender v2.0.0. Diese Version bietet nicht nur eine überarbeitete Benutzeroberfläche, sondern auch leistungsstarke Funktionen, die die Erkennungsrate MetaDefender auf nahezu 100 % steigern – eine Steigerung von insgesamt über 30 %.

Das neue UX-Design von Filescan.io stellt einen bedeutenden Schritt nach vorne dar und verbindet Ästhetik mit verbesserter Funktionalität. Die neue, reaktionsschnellere Benutzeroberfläche konzentriert sich auf einen nutzerorientierten Ansatz und bietet eine zukunftssichere Grundlage für neue Funktionen.
Neue, optimierte Benutzeroberfläche
1. Saubere und frische Benutzeroberfläche mit einem einheitlichen Aussehen OPSWAT und einem aufgefrischten Berichtsdesign. Die interessantesten Indikatoren können gefiltert werden, damit sich die Nutzer auf die wichtigsten Informationen konzentrieren können.


2. Funktionen zur Bedrohungssuche und -analyse auf der Startseite und optimierte Navigation für eine mühelose Nutzung.

Bedrohungsjäger können eine vereinfachte Version der Seite zur Bedrohungssuche mit den gängigsten Filtern aufrufen. Diese Seite ist einfach zu bedienen und verfügt über ein neues kombiniertes Suchfeld für Namen, IPs, Domänen und Hashes. Für viele Filter sind mehrere Werte zulässig, für YARA-Regeln gibt es einen anspruchsvolleren und präziseren Filter sowie Bedrohungsindikatoren und MITRE ATT&CK-Techniken und -Taktiken.

Unterstützung für Sandbox Installation auf Offline-Systemen
Bisher war für die Installation von Sandbox eine Internetverbindung erforderlich, aber jetzt ist es möglich, den Installationsprozess auf Offline-Systemen mithilfe eines vorgefertigten Installationspakets* durchzuführen.
Funktionen und Vorteile eines Offline-Installers für Sandbox
Wer profitiert von Sandbox v.2.0.0?
Verbesserte Extraktion von Metadaten und Verhaltensinformationen für MSI-, LNK-, AutoIT- und ODF-Dateien
Da Malware-Autoren immer innovativer werden, wird bösartiger Code immer häufiger über komplexere Methoden wie MSI-Installationsprogramme und LNK-Verknüpfungen verteilt. Herkömmliche Sandbox-Umgebungen sind möglicherweise nicht in der Lage, alle Informationen zu extrahieren und diese Dateitypen vollständig zu verarbeiten, was zu Lücken bei der Erkennung und Analyse von Bedrohungen führt.

Malware-Erkennung
Viele Malware-Varianten werden als MSI-Installationsprogramme oder über LNK-Verknüpfungen verbreitet. Außerdem kann Skript-Malware in ausführbare Dateien kompiliert werden, die ihren Klartextcode verbergen. Die Möglichkeit, diese Dateitypen in einer Sandbox zu analysieren, hilft dabei, diese Bedrohungen effektiver zu identifizieren und zu entschärfen.

Verhaltensbasierte Einblicke
Das Verständnis dafür, wie ein MSI-Installationsprogramm das System verändert oder wie eine LNK-Datei eine Umleitung bewirkt oder eine Datei ausführt, kann wertvolle Einblicke in potenzielle Schwachstellen oder böswilliges Verhalten liefern. Darüber hinaus extrahiert MetaDefender nun Makrocode aus ODF-Dateien, die über eine eigene Sprache verfügen, um zusätzliches Verhalten zu implementieren.
In diesem Beispiel wird gezeigt, wie wir das entsprechende AutoIT-Tag für die Root-Eingabedatei anwenden:

Dann können wir sehen, dass das AutoIT-Skript aus derselben PEEXE-Eingabedatei extrahiert und in Klartext dekompiliert wird:

Verbesserte Indikatoren und Erkennungen für bereits unterstützte Dateitypen
Zu den zahlreichen neuen Indikatoren gehören nun auch Ähnlichkeitsabgleiche zwischen Office-Dokument-Symbolen und PEEXE-Symbolen. Es ist gängige Praxis, ausführbare Dateitypen durch die Verwendung von Symbolen und Dateiendungen zu tarnen, die eigentlich für Dokumente vorgesehen sind. MetaDefender kennzeichnet nun solche in ausführbaren Dateien verwendeten Symbole auf Basis von Dhash, einem für Bilder implementierten Ähnlichkeits-Hash.
Audit Logging Framework für Verwaltungseinstellungen und Benutzerauthentifizierung
Die neue Audit-Protokollierungsfunktion erfasst Ereignisse, die im System auftreten. Zu diesen Ereignissen gehören Einstellungsänderungen, An- und Abmeldungen und die Registrierung von erfolgreichen oder fehlgeschlagenen Operationen. Der Audit-Logger erfasst das Ereignis, den dafür verantwortlichen Benutzer, eine Fehlermeldung im Falle eines Fehlers und ggf. den Vorher- und Nachher-Zustand
Arten von Audit-Protokollen
Es gibt mehrere Arten von Audit-Protokollen, die jeweils Ereignisse für eine bestimmte Komponente des Systems protokollieren.
Admin-Einstellungen
Der Admin Audit Logger protokolliert alle Ereignisse, die im Admin-Panel auftreten, wie z. B. das Ändern von Einstellungen, das Erstellen, Ändern oder Löschen von Benutzern oder Gruppen usw.

Benutzerauthentifizierung
Der Authentication Audit Logger protokolliert alle An- und Abmeldevorgänge.

Eine vollständige Liste der Funktionen und Verbesserungen dieser Version finden Sie in den Versionshinweisen zu MetaDefender v2.0.0.
* Aus rechtlichen Gründen kann dieses Installationspaket nicht direkt von my.opswat.com heruntergeladen werden. Um die Assets für die Offline-Installation vorzubereiten, ist ein Online-Computer oder eine virtuelle Maschine mit Ubuntu 22.04 erforderlich. Nachdem der Vorbereitungsschritt abgeschlossen ist, kann die Offline-Installation auf mehreren Offline-Systemen mit denselben vorgefertigten Assets durchgeführt werden.












