Ramsdata

FileScan

Schnell. Im Detail.

FileScan.IO ist eine Next-Gen Sandbox und ein kostenloser Dienst zur Analyse von Malware. Sie läuft 10-mal so schnell wie herkömmliche Sandboxen und verbraucht dabei 90 % weniger Ressourcen. Ihre einzigartige adaptive Technologie zur Analyse von Bedrohungen ermöglicht außerdem die Erkennung von Zero-Day-Malware und die Extraktion von mehr Indicator of Compromise (IOCs).

Ständig wechselnde Risiken

Wir befinden uns in einem technologischen Wettrüsten, da die Bedrohungsakteure ihre Techniken ständig verfeinern und immer raffiniertere Malware entwickeln, um Sicherheitslösungen zu umgehen.

Dies bedeutet, dass Malware-Analysesysteme in der Lage sein müssen, diese Bedrohungen unabhängig von den verwendeten Ausweichmanövern und dem Grad der Raffinesse effektiv zu analysieren.

Diese Analyse muss es ermöglichen, Maßnahmen zu ergreifen, um eingebettete Kompromittierungsindikatoren (Indicators of Compromise, IOCs) für präventive Blockierungsmaßnahmen, die Erkennung von Sicherheitsverletzungen und die proaktive Suche nach Bedrohungen in einem Szenario nach einem Sicherheitsverstoß zu extrahieren.

Starke Verschleierung und Verschlüsselung in Malware bedeutet, dass nur die tatsächliche Ausführung der Malware (in der Regel in einer isolierten Umgebung, auch bekannt als dynamische Analyse) effektiv war, um die notwendigen Schlüssel-IOCs (z. B. Netzwerk-IPs, URLs, Domänen) auf konsistente Weise zu extrahieren.

FileScan – Ansatz der nächsten Generation

Wir stellten uns eine einfache Frage: Was wäre, wenn wir eine Technologie entwickeln könnten, die die Lücke zwischen statischer Analyse und vollwertigen VM-basierten Sandbox-Systemen schließt?

Wir brauchten etwas, das Tausende von Dateien in kurzer Zeit nach Malware durchsuchen und dabei die verschiedenen Ebenen der Verschleierung überwinden konnte, um die unschätzbaren “Goldstücke” (IOCs) zu finden – und das alles bei geringem Ressourcenbedarf, einfacher Wartung und hoher Leistung.

Warum OPSWAT FileScan?

  • IOC-Erkennung und -Extraktion für alle gängigen Bedrohungen (Dateien und URLs) auf einer einzigen Plattform
  • Schnelle Identifizierung von Bedrohungen und deren Potenzial sowie Aktualisierung der Sicherheitssysteme
    Durchsuchen des Unternehmensnetzwerks nach gefährdeten Endpunkten
  • API-basiertes Framework für die einfache Integration in bestehende Systeme
  • Einfaches Reporting für angehende Analysten und Executive Summary
  • Einfache Bereitstellung (in der Cloud auf Plattformen wie AWS oder vor Ort, einschließlich Air-Gapped)
  • Standard-Berichtsexportformate (HTML/PDF/MISP/STIX)

Adaptive Risikoanalyse

Die einzigartige adaptive Bedrohungsanalyse-Technologie von OPSWAT FileScan ermöglicht die Erkennung von Zero-Day-Malware und die Extraktion von mehr Indicator of Compromise (IOCs).

Wesentliche Merkmale:

  • Bedrohungsdiagnostische Datei- und URL-Analyse, die dank einer skalierbaren Architektur riesige Verarbeitungsvolumen bewältigen kann
  • Schwerpunkt auf der Extraktion von Eindringungsindikatoren (IOCs), einschließlich des operativen Kontexts für die Reaktion auf Vorfälle
  • Unsere patentierte Rapid Dynamic Analysis Engine ermöglicht die Erkennung von gezielten Angriffen unter Umgehung von Anti-Analyse-Tricks (z. B. Geofencing)

Stark. Schnell. Effizient.

OPSWAT FileScan nutzt eine einzigartige adaptive Bedrohungsanalyse-Technologie und ist auf Leistung, Geschwindigkeit und Effizienz ausgelegt.

10x schneller – In jedem Rennen zählt die Geschwindigkeit – und OPSWAT FileScan ist zehnmal schneller als eine traditionelle Sandbox.

100x effizienter – OPSWAT FileScan ist 100x ressourcenschonender als andere Sandboxen.

Einrichten in weniger als einer Stunde – In weniger als einer Stunde arbeitet OPSWAT FileScan, um Sie vor Malware zu schützen.

25.000 Dateien pro Tag – Auf einem einzigen Server kann OPSWAT FileScan 25.000 Dateien pro Tag verarbeiten.

FileScan – Wettbewerbsvergleich

Die nachstehende Tabelle vergleicht den aktuellen Funktionsumfang der OPSWAT FileScan-Engine mit dem der Vergleichsgruppe. Dieser Funktionsumfang umfasst keine Plattformfunktionen wie API-Abdeckung, anpassbare ACLs, OAuth-Integration, CEF-Syslog-Feedback usw. Bitte kontaktieren Sie uns, um eine technische Demo zu buchen und alle Funktionen und Möglichkeiten der Plattform zu erkunden.

FunktionFileScan.IOCloud-basiertes Online-Analyse-Tool AOnline-Analyse-Tool in der Cloud BBeliebte Tools zur statischen Analyse
URLs rendern und Phishing-Seiten erkennenjajaNeinNein
Extrahiert und dekodiert fast alle bösartigen VBA-MakrosjaNeinjaNein
Analyse von VBA-Stomp-Dateien für jedes SystemjaNeinNeinNein
Shellcode-Emulation (x86 32/64)jaNeinjaNein
Export von MISP- (JSON) und STIX-BerichtsformatenjaNeinNeinNein
Extrahieren und Analysieren von eingebetteten PE-DateienjaNeinNeinNein
JavaScript / VBS entschlüsselnjaNeinJa, aber eingeschränktNein
Powershell-Skripte entschlüsselnjaNeinJa, aber eingeschränktNein
Analyse der Struktur der METF Embed Equation exploitjaNeinNeinNein
Analyse schlecht formulierter RTF-DateienjaNeinNeinNein
Analyse binärer Office-Dateiformate (BIFF5/BIFF8)jaNeinNeinNein
Analyse des strikten OOXML-DateiformatsjaNeinNeinNein
Base64-Zeichenfolgen automatisch dekodierenjaNeinNeinNein
Detaillierte kommentierte DemontagejaNeinNeinNein
Passwortgeschützte Office-Dokumente entschlüsselnjaNeinjaNein
Java dekompilierenjaNeinjaNein
Dekompilieren von .NETjaNeinjaNein
Berechnung von .NET-Plattform-GUIDs (Modulversion/TypLib-Bezeichner)jajaNeinNein
Importierte APIs klassifizierenjaNeinNeinja
MITER ATT&CK UnterstützungjaNeinjaja
PDF-Seiten rendernjajajaNein
Extrahieren eingebetteter Dateien (z. B. OLE2 aus Word)jajajaNein
Automatisches Markieren von Proben anhand von SignaturenjajajaNein
Unterstützung durch YARAjajajaNein
Erzeugen von Textmetriken (durchschnittliche Wortgröße usw.)jaNeinNeinNein
Erkennung von kryptografischen KonstantenjaNeinNeinNein
Textanalyse (Sprache erraten)jajaNeinNein
Zuordnung von UUIDs zu bekannten zugehörigen Dateien/MetadatenJaNeinJa, aber eingeschränktNein
Zeichenketten filtern und Interessantes erkennenjaNeinjaja
Overlay extrahieren und erkennenjaNeinNeinja
Integrierte Weiße ListejajajaNein
Erkennung alternativer IOCs (E-Mail-Adresse, Bitcoin usw.)jaNeinjaNein
Berechnen Sie den authentischen HashjajajaNein
Authenticode-Signaturen verifizierenjajajaja
Analyse der RICH-KopfzeilejajaJa, aber eingeschränktja
Berechnung der Entropie von RessourcenjajaNeinja
Erkennung von Domain-URLs und IP-AdressenjaJa, aber eingeschränktjaja
Berechnung von RessourcenkürzelnjajaNeinja
Imphasha berechnenjajajaNein
SSDEEP berechnenjajajaNein
PDB-Informationen extrahierenjajajaja
TLS-Rückrufe erkennenjaNeinjaja
Bekannte Import-Ordnungszahlen in Namen auflösenjaNeinjaja
Erkennung von Anomalien (z. B. Header-Prüfsummenüberprüfung)jaJa, aber begrenztjaja
VirusTotal-Abfrage zur Überprüfung der Reputationjajajaja
Packer-Erkennung (PEiD)jajajaja
Dateitypen erkennenjajajaja
Abkürzungen für Abschnitte berechnenjajajaja
Berechnung der Entropie von Querschnittenjajajaja
Zeichenketten aus der ausführbaren Datei extrahierenjajajaja
Ressourcen extrahieren/ausblendenjajajaja
PKCS7-Zertifikat extrahieren/ausblendenjajajaja

Bewährte Technologie

Da wir von der Robustheit unserer Technologie überzeugt sind und gerne Feedback erhalten möchten, betreiben wir unter www.file-scan.io einen kostenlosen Community-Service, der durch Tausende von täglichen Scans validiert wird. Dieser Praxistest gegen neue Malware und Phishing-Bedrohungen hält unsere Lösung auf dem neuesten Stand, härtet sie ab und bietet ein hohes Qualitätsniveau. Da wir im Grunde genommen Forscher sind, probieren wir oft innovative Technologien auf einer Gemeinschaftsplattform aus, so dass wir uns schnell an die neuesten Cybersicherheitstrends anpassen können. Nur bewährte Technologien finden ihren Weg in ein kommerzielles Produkt für Unternehmen.