NEU: Der SANS ICS/OT-Cybersicherheitsbericht 2025 ist jetzt verfügbar

Holen Sie sich den Bericht
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

MetaDefender™ Sandbox 2.4.0 Versionshinweise

Nahtlose Unternehmensintegration, optimierter Benutzerzugang und leistungsstarke neue Oberfläche
von OPSWAT
Jetzt teilen

MetaDefender Sandbox 2.4.0 markiert einen großen Sprung nach vorne in der Bedrohungserkennung, Unternehmensintegration und Benutzerfreundlichkeit. Mit neuen Emulationsfunktionen, nahtloser SSO-Unterstützung und verbesserten UI-Workflows versetzt diese Version Sicherheitsteams in die Lage, Bedrohungen schneller und genauer zu analysieren. Erfahren Sie, was neu ist, was verbessert wurde und wie Ihre Bedrohungsabwehr jetzt noch intelligenter ist.

Was gibt's Neues?

Diese Version bietet leistungsstarke neue Funktionen zur Verbesserung der Unternehmensbereitschaft, des Benutzerzugriffs und der Analysetiefe.

  • Report Overview Redesign
    Entdecken Sie eine völlig neu gestaltete Benutzeroberfläche, die auf Übersichtlichkeit und Geschwindigkeit ausgelegt ist - mit intuitiver Navigation, dynamischer Filterung und konsolidierten Erkenntnissen über Bedrohungen in einer einzigen, optimierten Ansicht. 
Ein neu gestalteter, umfassender Überblick über den Bericht
  • Neugestaltung der Trends-Seite
    Die verbesserte Trends-Seite bietet ein überarbeitetes Layout und eine intuitive Grafik, die mit aktualisierten Diagrammen zu Scan-Urteilen, durchschnittlicher Scanzeit, IOC-Generierung und führenden Bedrohungsindikatoren einen besseren Einblick ermöglicht.
  • SAML 2.0 Identity Provider (IDP) Integration
    Die MetaDefender Sandbox lässt sich nahtlos in Enterprise SSO Lösungen wie OKTA, Ping und Active Directory Federation Services (AD FS) integrieren, wobei eine vollständige SAML 2.0 Federation genutzt wird.
  • Red Hat Offline-Installationsmodus
    Sichere Bereitstellung von Sandbox in Air-Gapped-Umgebungen mit vollständiger Unterstützung für die Offline-Installation unter Red Hat Enterprise Linux 9.
  • Advanced Windows PE Emulator (Beta)
    Die Beta-Version des Advanced Windows PE Emulators liefert bereits einen erheblichen Wert durch das Entpacken dynamischer Nutzdaten, das Aufdecken versteckter IOCs und das Aufdecken neuer Bedrohungsindikatoren - und trägt damit direkt zu einer realen Auswirkung bei, die auf Filescan.io gemessen wurde: ein Anstieg von +48 % bei den hochgradig vertrauenswürdigen ("bösartigen") Urteilen pro Tag, +224 % mehr extrahierte IOCs pro Tag und ein Anstieg von +159 % bei der Erzeugung von Tags.
PE-Emulation erhöht die Erkennungsgenauigkeit
Scan ohne PE-Emulation - Verdacht auf bösartige Aktivität

Zusammen machen diese Innovationen MetaDefender Sandbox intuitiver, skalierbarer und effektiver für moderne Sicherheitsoperationen.

Verbesserungen

Neben neuen Funktionen bietet diese Version gezielte Verbesserungen, die die Leistung, Ausfallsicherheit und Transparenz optimieren.

  • Die Übersicht über die Bedrohungsindikatoren zählt
    Dashboards zeigen jetzt eindeutige Bedrohungsindikatoren an, um klarere und besser umsetzbare Risikobewertungen zu liefern.
  • Eingabehilfen und Formular-Refactor
    Die überarbeiteten Formularkomponenten gewährleisten eine konsistente Beschriftung, ARIA-Konformität und barrierefreie Validierung, was die Benutzerfreundlichkeit verbessert und den Best Practices für Barrierefreiheit entspricht.

Diese Verbesserungen stärken die Rolle von MetaDefender Sandbox als grundlegendes Werkzeug für die fortschrittliche Bedrohungsanalyse.

Erkennung von Bedrohungen auf der nächsten Ebene

Was gibt's Neues?

MetaDefender Sandbox 2.4.0 erweitert die Erkennungsmöglichkeiten durch intelligenteres Entpacken, Deobfuscation und Variantenerkennung.

  • Aktualisierte YARA- und Malware-Konfigurationsextraktionslogik
    Die Erkennungsregeln und die Konfigurationsextraktionslogik wurden aktualisiert, um Lumma Stealer (ChaCha), MetaStealer und Snake Keylogger-Varianten besser zu erkennen.
  • Verbesserungen beim Entpacken von .NET-Ladern
    Es wurde Unterstützung für das Entpacken von Roboski- und ReZer0-Ladern sowie für die Entschleierung des Kontrollflusses in .NET-Dateien hinzugefügt, um die Extraktion von Nutzdaten zu verbessern.
.NET Loader deobfuscated - Roboski und ReZer0 Module extrahiert
  • Kontrollflussentschlüsselung in .NET-Dateien
    Implementierte Kontrollflussentschlüsselung zur Verbesserung der Entpackungseffizienz und zur Aufdeckung versteckter Nutzdaten in verschleierten .NET-Beispielen.
  • Frühzeitige Erkennung von ClickFix-Varianten
    Ermöglicht die frühzeitige Erkennung von ClickFix und verwandten Varianten und trägt damit einem zunehmenden Trend bei Social-Engineering-Bedrohungen Rechnung.
ClickFix ist ein Social-Engineering-Angriff, der Benutzer durch Einfügen manipulierter Zwischenablagen und gefälschte Eingabeaufforderungen dazu verleitet, Malware auszuführen.
  • Automatisierte Dekodierung von Base64-Befehlen
    Ermöglicht die automatische Dekodierung von Base64-kodierten Befehlen in Python- und Bash-Skripten, wodurch tiefere Verschleierungsschichten aufgedeckt und die Erkennungsgenauigkeit verbessert werden.
Base64 knacken: Automatisierte Dekodierung für Python/Bash verbessert die Erkennung
  • Unterstützung für die Analyse von ACCDE-Dateien
    Es wurde Unterstützung für die Analyse von ACCDE-Dateien hinzugefügt, wodurch die Abdeckung auf Microsoft Access-Anwendungen ausgeweitet und der Einblick in eingebettete Bedrohungen verbessert wurde.

Diese Ergänzungen erweitern die Tiefe der Verhaltenserkenntnisse und zeigen versteckte Bedrohungen mit größerer Präzision auf.

Verbesserungen

Die Verbesserungen in diesem Abschnitt verbessern die Erkennungsgenauigkeit und die kontextbezogene Analyse über eine breitere Bedrohungsoberfläche.

  • Verbesserte Erkennung verdächtiger .NET-Binärdateien
    Verbesserte Erkennung durch Analyse von Anomalien auf niedriger Ebene - wie übergroße statische Arrays, Ressourcen mit hoher Entropie und unregelmäßige Aufrufmuster - für eine frühere Identifizierung von verschleierten .NET-Bedrohungen.
  • Verbesserte HTML-Bedrohungsanalyse
    Ein verbesserter HTML-Parser und erweiterte Erkennungsindikatoren erhöhen die Genauigkeit bei der Erkennung von ausweichenden oder missgebildeten webbasierten Bedrohungen.
  • Erweiterte IOC- und MITRE ATT&CK-Abdeckung
    Tieferes Parsing von LNK-Dateien, intelligentere Anreicherung von Indikatoren und flexibles YARA-basiertes Tagging verbessern die Korrelation von Bedrohungen und die kontextbezogene Analyse in allen Berichten.
Erweiterte MITRE-Zuordnung enthüllt Verschleierungs-, Umgehungs- und Ausführungstaktiken in .NET und PowerShell
  • DIE (Detect It Easy) Datenbank-Update
    Verbesserte Erkennung von Dateitypen und gepackten Binärdateien erhöht die Klassifizierungsgenauigkeit bei unterschiedlichen und komplexen Probenmengen.
  • OSINT Lookup Optimization
    Deaktivierte Suchvorgänge für heuristisch extrahierte Domänen, um Fehlalarme zu reduzieren und die Genauigkeit des Urteils insgesamt zu verbessern.

Von statischen Heuristiken bis hin zur dynamischen Anreicherung - diese Verbesserungen wappnen Analysten noch besser gegen die heutigen ausweichenden Bedrohungen.

Motor Versionshinweise

Erweiterter PE-Emulator (Beta)

Erweiterungen

Der Advanced PE Emulator (Beta) erfährt in dieser Version wichtige Verbesserungen, die tiefere Einblicke in das Verhalten gewähren und Bedrohungen aufdecken, die sich der herkömmlichen Analyse entziehen.

  • Shellcode-Ausführung
    Es wurde Unterstützung für eigenständigen Shellcode und Forwarder-Bindung hinzugefügt, was eine tiefere Analyse von Low-Level-Nutzdaten ermöglicht.
  • Ereignisverfolgung
    Erfasst verdächtige Aktivitäten wie Schreibvorgänge im Speicher und auf der Festplatte, Schutzänderungen, DNS-Auflösung, HTTP-Anfragen und mehr.
  • Relevante Dumps
    Extrahiert automatisch Speicherauszüge von wichtigen Ausführungspunkten, wie z. B. PE-Dateien, zur genaueren Untersuchung von Bedrohungen.
  • Integration mit Disassemblierung
    Führt aussagekräftige Speicherauszüge direkt in die Disassembler-Pipeline ein und ermöglicht so eine verbesserte, tiefgreifende Analyse.
  • Übersicht und Trace
    Führt zusammenfassende Statistiken, Versionierung und konfigurierbare API für eine bessere Sichtbarkeit von Ausführungs-Traces ein.
  • Neue Bedrohungsindikatoren
    Fügt PE-spezifische Verhaltensindikatoren hinzu, um gezieltere und aussagekräftigere Analysen zu ermöglichen.
  • Zusätzliche IOC-Extraktion
    Nutzt die Emulation zur Aufdeckung von IOCs, die durch statische Analyse nicht sichtbar sind, und erhöht so die Vollständigkeit der Erkennung.
  • Umgehung von Ausweichmanövern
    Implementiert fortschrittliches simuliertes Fingerprinting zur Erkennung und Umgehung von Ausweichmanövern von Malware.

Diese Verbesserungen machen den Emulator zu einem wichtigen Instrument für die Erkennung komplexer, mehrstufiger Malware und die Extraktion verwertbarer IOCs mit unübertroffener Präzision.

Was gibt's Neues?

Dieses Engine-Update führt eine erweiterte Emulation, eine erweiterte Indikatorlogik und eine moderne Skriptanalyse ein.

  • .lnk Batch Drop Detection
    Erkennt Windows-Verknüpfungsdateien, die Batch-Skripte generieren und ausführen - und schließt damit eine kritische Lücke, die von "living-off-the-land"-Techniken ausgenutzt wird.
  • Emulation der API
    Die Web-Emulation erfasst jetzt moderne Zwischenablage-Operationen wie write() und writeText() und deckt damit Techniken auf, die in Phishing-Kits und Droppern verwendet werden.
  • ECMAScript 6-Unterstützung in Anesidora
    Die JavaScript-Emulation unterstützt jetzt die ES6-Syntax, was die Abdeckung fortgeschrittener und moderner bösartiger Skripte erheblich erweitert.

Jede neue Funktion trägt dazu bei, Bedrohungen früher zu erkennen und sicherere Entscheidungen zu treffen, insbesondere in komplexen Umgebungen.

Verbesserungen

Leistung, Realitätsnähe und Automatisierung sind im jüngsten Entwicklungszyklus der Engine einen Schritt weiter gekommen.

  • Automatisierte Schaltflächen-/Link-Klicks in der HTML-Emulation
    Die verbesserte Emulation löst UI-gesteuerte Skripte aus und erhöht die Erkennung von Drive-by-Downloads, die sich hinter interaktiven Elementen verstecken.
  • Event-Handler-Ausführung bei Onclick
    Inline-Onclick-Event-Handler werden jetzt ausgeführt, was die Erkennung von in HTML/JavaScript eingebetteten Exploits verbessert.
  • document.body.append() & Self-Read / Stage-Spawn Support
    Es wurde eine realitätsnahe DOM-Simulation und Unterstützung für selbstreferentielles Verhalten eingeführt, um mehrstufige Bedrohungen besser analysieren zu können.
  • HtmlUnit Upgrades Aktualisierte
    Java-basierte Browser-Emulation bringt JavaScript-Engine-Korrekturen, verbessertes CSS-Rendering und höhere Gesamtstabilität.

Diese Backend-Verbesserungen erhöhen die Skalierbarkeit und Präzision bei großen Mengen und anspruchsvollen Nutzlasten.

Starten Sie mit MetaDefender Sandbox 2.4.0

Um mehr zu erfahren, eine Demo anzufordern oder mit einem OPSWAT zu sprechen, besuchen Sie:https:metadefender

Bleiben Sie der Bedrohungskurve voraus.

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.