Das Update, das Sie nicht verpassen dürfen: Ende des Supports für Office 2016 und Office 2019

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

MetaDefender 2.3.0: KI-gestütztes Reverse Engineering, intelligentere Erkennung von Bedrohungen und umfassendere Malware-Abdeckung

von OPSWAT
Jetzt teilen

Mit der Veröffentlichung von MetaDefender 2.3.0 OPSWAT wichtige Fortschritte in den Bereichen KI-gestützte Malware-Analyse, Reverse-Engineering-Workflows und verhaltensbasierte Bedrohungserkennung, um diesen Anforderungen direkt zu begegnen.

Diese Version stellt einen strategischen Sprung nach vorn dar - sie kombiniert maschinengestütztes Reverse Engineering, erweiterte Unterstützung für Malware-Familien und Cloud- und Identitätsintegrationen - um Unternehmen mit den Informationen auszustatten, die sie benötigen, um die heutigen, am meisten ausweichenden Bedrohungen zu bekämpfen.

Beschleunigtes Reverse Engineering mit KI-gestütztem Decompiler

Statische Analyse trifft KI.

MetaDefender führt nun einen OpenAI-basierten Dekompiler ein, der direkt in die Disassemblierungsschnittstelle integriert ist. Mit einem Klick auf die neue Schaltfläche „Automatic RE“ können Analysten sofort Folgendes generieren:

  • Dekompilierter Code mit abgeleiteten Funktionsnamen
  • Kontextbezogene Kommentare für ein besseres Verständnis des Codes
  • Ein Layout mit geteilter Ansicht für schnelles Umschalten zwischen zerlegter und dekompilierter Ansicht
MetaDefender 2.3.0 Disassemblierungsbereich UI mit Anweisungen für den KI-gestützten Dekompiler und Codeanalyse
Dekompilierte Funktionsanalyse in MetaDefender
MetaDefender 2.3.0 Disassemblierungsabschnitt mit AI-gestützter Dekompiler-Ausgabe für Reverse Engineering
Assembly-Code-Abschnitt in MetaDefender

Diese Verbesserung rationalisiert das Malware-Reverse-Engineering und ermöglicht eine schnellere und fundiertere Einstufung unbekannter Binärdateien - eine wichtige Funktion für Incident-Responder und Bedrohungsforscher.

Verbesserte Klassifizierung von Bedrohungsindikatoren für eine schnellere Einstufung

MetaDefender 2.3.0 verfügt über eine überarbeitete Klassifizierungs-Engine für Verhaltensindikatoren für Bedrohungen und bietet folgende Neuerungen:

  • Verbesserte Übersetzungsunterstützung für mehrsprachige Umgebungen
  • Verfeinerte Risikokategorisierung und Schweregradeinstufung
  • Erweiterte Filterung zur Priorisierung von Ereignissen mit hohem Risiko
MetaDefender 2.3.0 Bedrohungsindikatoren-Benutzeroberfläche mit Bewertungsfiltern und kategorisierter Indikatorenliste
Übersicht über Bedrohungsindikatoren in MetaDefender

Dank der oben aufgeführten Verbesserungen können sich Analysten auf die kritischsten Bedrohungen konzentrieren, die während der dynamischen Ausführung erkannt werden, was zu einer kürzeren Zeit bis zur Erkennung führt.

Erweiterte Erkennung für neu auftretende Malware-Bedrohungen

Mit dieser Version erweitert MetaDefender seine Erkennungsfunktionen für neue Malware-Familien, schwer zu erkennende Loader und fortschrittliche Persistenzmechanismen. Zu den wichtigsten Neuerungen gehören:

  • Konfigurationsextraktoren für XWorm-, Stealc- und aktualisierte Lumma-Stealer-Varianten
  • Verbesserungen bei der Erkennung von PrivateLoader, Millennium RAT und ähnlicher fortgeschrittener Malware
  • Neue Signaturen für die Verschleierung von API durch Hashing und kurzzeitigen Zertifikatsmissbrauch

Dies gewährleistet eine breitere Abdeckung der derzeit aktivsten Malware-Kampagnen, einschließlich solcher, die Anti-Analyse- und Sandbox-Umgehungstechniken nutzen.

Verbesserte Erkennung von Web-Bedrohungen und Marken

Phishing und browserbasierte Bedrohungen entwickeln sich weiter, und damit auch unser Detection Stack.

  • Ein neuer HTML-URL-Parser ermöglicht eine tiefgreifende Untersuchung von eingebetteten URLs in E-Mails und bösartigen Dokumenten
  • Die Phishing-Erkennungs-Engine wurde in Brand Detection umbenannt, um ihren erweiterten Fokus besser widerzuspiegeln
  • OCR-Unterstützung wurde hinzugefügt, um visuell gefälschte Markeninhalte zu erkennen.
  • Unterstützung für Hochrisiko-Identitäten umfasst jetzt Marvell und andere globale Marken
Die URL-Details von MetaDefender 2.3.0 zeigen die ML-Markenerkennung als „Ja“ und das Web-Bedrohungsmodell als „Wahrscheinlich bösartig“ an.
Maschinelles Lernen zur Markenerkennung

Zusammengenommen erhöhen diese Verbesserungen die Präzision von MetaDefenderbei der Erkennung von Phishing-Kampagnen, Versuchen zum Diebstahl von Zugangsdaten und bösartigen Weiterleitungen, die herkömmliche Abwehrmaßnahmen umgehen.

Nahtlose Integration von Microsoft Entra (Azure AD)

Unternehmen, die Microsoft Entra ID (ehemals Azure AD) nutzen, können jetzt von der automatischen Bereitstellung von Benutzern und Gruppenzuordnungen profitieren. Dies vereinfacht die Identitäts- und Zugriffsverwaltung und sorgt gleichzeitig für eine starke Kontrolle über Unternehmensumgebungen.

Diese Integration unterstützt die sichere, skalierbare Einführung in großen Unternehmen und MSSPs.

Plattform- und Workflow-Verbesserungen

MetaDefender 2.3.0 bietet außerdem zahlreiche Verbesserungen hinsichtlich Benutzerfreundlichkeit, Leistung und Kompatibilität: 

  • Kontrollen für das Löschen von Berichten: Endbenutzer können jetzt ihre eigenen Analyseberichte löschen; Administratoren behalten die systemweiten Berechtigungen 
  • Schnittstelle zur YARA-Regelverwaltung: Anzeigen, Filtern und Kennzeichnen sowohl systemgenerierter als auch benutzerdefinierter YARA-Regeln über eine zentrale Schnittstelle 
  • Ubuntu 24.04 LTS Unterstützung: Sandbox ist jetzt kompatibel mit Ubuntu 24.04 (CIS-Härtung folgt in einem zukünftigen Update) 
  • Optimierte Zeichenkettenextraktion für verbesserte UTF-8-Behandlung und Effizienz bei Binärumwandlungen 
  • Verbesserte Extraktion von Dropbox-Malware zur Analyse von Second-Stage-Payloads aus Phishing-Links 

Verbesserungen im Malware-Labor für präzise Erkennung

MetaDefender 2.3.0 erweitert die Funktionen um folgende Neuerungen: 

  • Skript-basierte Erkennung von Bedrohungen: Verbesserte Sichtbarkeit von verschleiertem JavaScript, VBA und PowerShell 
  • Extraktion von Base64-Dateien: Unterstützung für eingebettete und umgekehrt kodierte Artefakte 
Die Benutzeroberfläche MetaDefender 2.3.0 zeigt verdächtige Ergebnisse für eingebettete Base64-Dateien mit aufgeführten MITRE-Techniken an.
Der Bedrohungsindikator für die Extraktion von base64-kodierten eingebetteten Dateien
MetaDefender 2.3.0 Benutzeroberfläche, die extrahierte Dateien als verdächtig mit Dateidetails und Hashes anzeigt
Die extrahierte .NET dll-Datei, die Verbraucher auslöst
  • Präzision bei der Disassemblierung: Verbesserte Befehlsverarbeitung und String-Anmerkungen für eine zuverlässigere Disassemblierungsausgabe
Assembler-Codeausschnitt, der Speicheroperationen und API zeigt, relevant für die Analyse MetaDefender 2.3.0
String-Anmerkung für unmittelbare Zeichenketten
  • PE-Strukturanalyse: 40+ neue Signaturen zur Erkennung struktureller Anomalien in PE-Headern
  • APK-Zertifikat-Validierung: Gewährleistet die APK-Integrität und reduziert Fehlalarme bei der Erkennung mobile Bedrohungen
MetaDefender 2.3.0 Zertifikatsdetails-Benutzeroberfläche mit Angaben zu Eigentümer, Aussteller, Gültigkeit und kryptografischen Informationen
Zertifikatsdetails in der Registerkarte Erweiterte Details

Behobene Probleme und Stabilitätsverbesserungen

  • Interne Serverfehler und Probleme bei der Benutzervalidierung beim Laden von Berichten wurden behoben
  • URL-Umleitungsschleifen und falsche Dateitypidentifizierung behoben
  • Behebung von Problemen bei der Zertifikatsvalidierung zur Verbesserung der Erkennungsgenauigkeit
  • Beseitigung von Zombie-Prozessen, die durch Sandbox-URL-Rendering verursacht werden
  • Verbesserte Handhabung von Speicher und API für mehr Systemleistung

Ein strategisches Update für proaktive Sicherheitsteams

MetaDefender 2.3.0 unterstützt Sicherheitsmaßnahmen durch schnellere Analysen, intelligentere Erkennung und tiefere Einblicke in komplexe Bedrohungen. Ob in Unternehmensumgebungen eingesetzt oder in SOC-Workflows integriert – dieses Update unterstreicht die Mission OPSWAT, kritische Infrastrukturen durch umfassende, KI-gestützte Malware-Analysen zu schützen.

Erste Schritte mit MetaDefender 2.3.0

Um mehr zu erfahren, eine Demo anzufordern oder mit einem OPSWAT zu sprechen, besuchen Sie: https:metadefender

Bleiben Sie der Bedrohungskurve voraus.

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.