OPSWAT Threat Landscape Report
Az OPSWAT a Black Hat USA konferencián tette közzé első Threat Landscape Report-ját, amelyben több mint 890.000 sandbox vizsgálatot elemezve feltárta a kiberfenyegetések riasztó tendenciáit. A jelentés kiemeli a malware-ek komplexitásának 127 %-os növekedését, és feltárja, hogy a legacy rendszerek által „biztonságosnak” jelölt file-ok közül minden 14. valójában rosszindulatú volt. Az OPSWAT adaptív, többrétegű biztonsági rendszere 99,7 %-os pontossággal védi a kritikus infrastruktúrát az egyre kifinomultabb támadásoktól.

A tanulmány fontosabb pontjai
A malware-ek programok komplexitásának 127%-os növekedése:
A viselkedés alapú telemetria szerint az elmúlt évben 127 %-kal nőtt a multi-stage rosszindulatú programok komplexitása. Az OPSWAT sandbox-a olyan több rétegből álló fenyegetéseket tárt fel, amelyek célja az elemzés kijátszása, ideértve a NetReactor-hoz hasonló álcázott loader-eket és a hagyományos eszközök által nem észlelt evasive viselkedéseket. Ezek az eredmények azt mutatják, hogy a modern rosszindulatú programok célja a zavarás, ezért az OPSWAT elemzői rétege kifejezetten ennek a komplexitásnak a feltárására lett kialakítva.

Proaktív threat detection:
Az OPSWAT elemzése az open-source intelligence (OSINT) feed-ekben nem észlelt file-ok 7,3 %-át rosszindulatúnak minősítette, átlagosan 24 órával korábban, mint a nyilvános adatforrások. Ezek megerősített észlelések voltak, nem spekulatív jelzések, ami rávilágít arra, hogy az adaptív elemzés hogyan tudja pótolni a statikus és a reputation alapú rendszerek által hagyott veszélyes réseket.
Campaign level threat correlation:
Több mint 890.000 sandbox vizsgálattal az OPSWAT összekapcsolja a fenyegetések közötti (eddig homályos) pontokat. Azonosítja a közös TTP-ket (tactics, techniques and procedures), az újrahasznosított Command and Control infrastruktúrát és a kampányok közötti viselkedési mintákat. Ezzel a védelem számára kontextusban gazdag, hasznosítható információkat biztosít a zavaros mutatók helyett.
99,97 % -os felismerési pontosság:
Az OPSWAT viselkedésalapú és gépi tanulási folyamatai gyors eredményeket hoznak. Az újonnan továbbfejlesztett PE emulátor segítségével a platform olyan kifinomult fenyegetéseket azonosított, mint például:
- Clipboard hijacking a ClickFix segítségével
- Steganography-wrapped loaders
- Google szolgáltatásokba ágyazott Command and Control csatornák
- .NET Bitmap malware loader-ek, amelyek Snake Keylogger-t terítenek

Miért fontosak ezek a számok?
Mivel a kritikus infrastruktúra, a kormányzati rendszerek és a vállalati hálózatok egyre inkább moduláris és evasive malware-ek célpontjává válnak, ez a jelentés rávilágít a támadók folyamatosan fejlődő stratégiájára és az integrált, többrétegű megoldások szükségességére.
A kiberbiztonsági vezetőknek mostantól prioritásként kell kezelniük az alkalmazkodóképességet, a shared intelligence forrásokat, a technológia újraértékelését és a gyors viselkedésalapú észlelési folyamatokat, hogy megvédjék a rendszereket az ismert fenyegetésektől, és hogy lépést tudjanak tartani a gyorsan változó fenyegetési környezettel és a jövőben várható eseményekkel is.
A Filescan.io, az OPSWAT MetaDefender Platform része, fejlett fenyegetés felismerést és file elemzést biztosít kritikus környezetekben. Töltse le a teljes jelentést, és tudjon meg többet az OPSWAT integrált folyamatáról a Filescan.io oldalon.
Az OPSWAT számos MITRE fázisra nyújt megfelelő védelmet:
- Initial Access - Reputation Check, Phishing Heuristics
- Execution - Adaptive Sandbox (Fileless & Script Analysis)
- Persistence - PE Emulation, Registry Autorun Detection
- Privilege Escalation - Behavioral IOCs, Memory-based Detection
- Defense Evasion - Obfuscation Bypass, Packed File Unpacking
- Credential Access - Keylogger Detection, Machine Learning, - Similarity Linking
- Command & Control - Detection of Covert Channels (e.g., SaaS C2)
- Exfiltration - Network Indicators from Live Payloads
- Impact - Threat Scoring, Correlation with Known Campaigns
A teljes cikk elérhető az alábbi linken: