퀵메뉴

찾아오시는 길

데모 신청하기
맨 위로

데모 신청하기

인섹시큐리티 - 서울특별시 금천구 가산디지털1로
128 STX V타워 505호

닫기
  • Joe Sandbox A1

    Joe Sandbox A1 은 Joe Sandbox Desktop 의 최신 버전을 실행하는
    NUC 하드웨어 기반의 강력한 독립형 어플라이언스 입니다.

  • 조샌드박스 A1

    Joe Sandbox A1은 베어 메탈 분석이 가능한 세계 최초의 멀웨어 분석 장비입니다. 맬웨어 분석 시스템은 종종 맬웨어가 쉽게 탐지 할 수있는 가상 컴퓨터를 사용합니다. Joe Sandbox A1은 NUC 하드웨어를 사용하여 맬웨어를 분석하며 VirtualBox, VMware 또는 KVM에 의존하지 않습니다.

    A1 어플라이언스는 Joe Sandbox의 최신 Hypervisor 기반 검사 기술을 사용하여 모든 운영 체제 활동에 대한 스텔스 멀웨어 분석을 지원합니다.

    Joe Sandbox A1은 모든 서버 랙 또는 LAB 인프라에 적합한 크기가 145 (W) x195 (D) x44.5 (H) mm 인 1U의 최소 폼 팩터를 갖추고 있습니다. 고객은 시스템 및 Joe Sandbox Desktop 구성에 대한 완전한 루트 액세스 권한을 얻습니다 .

Ready to Go 어플라이언스

Joe Sandbox A1 은 준비가 완료된 상태로 출하됩니다. 소프트웨어 설치 또는 구성이 필요하지 않습니다. Joe Sandbox A1 의 웹 인터페이스는 물론 전체 루트 액세스 권한을 사용할 수 있습니다.

골든 하드웨어 - 베어 메탈 분석

Joe Sandbox A1 은 베어 메탈 하드웨어에서 멀웨어를 실행하고 분석합니다. Joe Sandbox A1 은 KVM, VirtualBox, XEN 또는 VMware와 같은 가상화 솔루션을 사용하지 않습니다. 실제 하드웨어에서 멀웨어가 실행되므로 멀웨어는 가상 시스템을 감지 할 수 없습니다.

소형 폼 팩터

Joe Sandbox A1 은 145 (W) x195 (D) x44.5 (H) mm의 작은 폼 팩터를 가지고 있습니다. 그것은 어떤 선반에 들어 맞습니다. 또한 Joe Sandbox A1 은 소음이 거의 없으므로 LAB에 직접 사용할 수 있습니다.

하이퍼 바이저 기반 검사

Joe Sandbox A1 에는 Joe Sandbox Hypervisor가 포함되어 있으며 usermode, 커널, 시스템 호출 및 메모리 모니터링, 비밀 및 높은 효율을 비롯한 모든 기능을 제공합니다.

포괄적 인 보고서

Joe Sandbox A1 은 시스템, 네트워크, 브라우저 및 변조 / 코드 조작 동작에 대한 매우 자세한 분석 보고서를 생성 합니다. 보고서에는 문자열, 도메인 및 파일 구조에 대한 평가 및 추가 데이터가 포함됩니다. 일치하는 일반 서명은 의심스러운 악성 키 동작을 강조 표시합니다. 분류 및 위협 점수는 정교한 사이버 공격을 신속하게 탐지하는 데 도움이됩니다. 컨텍스트 기반 검색을 사용하면 빠르게 탐색 할 수 있습니다.

959+ 일반 및 공개 행동 서명

Joe Sandbox A1 은 악성 문서의 악용 행위 및 셸 코드, 지속성, 부팅 생존, 확산, 데이터 감시 및 누출 및 C & C 통신과 같은 악성 행동 활동을 탐지하고 분류하기 위해 959 개가 넘는 일반적인 행동 서명 세트를 사용합니다 . 행동 시그니처 는 확장 가능하고 사용자 정의 가능하며 선택적으로 커뮤니티 내에서 공유됩니다.

야라

Joe Sandbox A1 은 고급 맬웨어 탐지 를 위해 Yara 규칙 을 사용할 수 있습니다 . Joe Sandbox A1 은 모든 샘플, 다운로드 한 파일, 리소스 및 메모리 덤프를 Yara로 전달합니다. 또한 조 샌드 박스 A1은 멋진 웹 기반든지 규칙 편집기를 제공합니다. Yara 규칙을 업데이트하는 데 지겨워? Joe Sandbox A1 은 Yara 규칙을 포함하는 GitHub 저장소와 자동으로 동기화 할 수 있습니다.

야라 규칙 생성

Joe Sandbox A1 은 정적, 동적 및 하이브리드 동작 데이터를 기반으로 다양한 Yara 규칙을 만듭니다. 생성 된 Yara 규칙을 통해 특정 맬웨어, 맬웨어 변종 군 및 맬웨어 변종을 식별 할 수 있습니다. Yara Rule Generator는 정교한 데이터 등급 및 클러스터링 알고리즘을 사용합니다.

동적 VBA 계측

Joe Sandbox A1 의 계측 엔진을 사용하면 Microsoft Office 파일 (doc, docx, docxm 등)에 포함 된 VBA 매크로의 모든 메소드 또는 API 호출을 모니터링 할 수 있습니다. 추출 된 동적 정보는 해독 된 루틴 (컬러 콜 그래프를 통해), 페이로드 URL 및 추측을 감지하고 이해할 수있게합니다. 또한 고객은 자신의 Pre와 Post 후크를 추가하여 함수 매개 변수와 반환 값을 수정할 수 있습니다.

동적 JS 계측

Joe Sandbox A1 의 계측 엔진을 사용하면 Javascript 파일의 모든 메소드 또는 API 호출 (인수, 반환 등 포함)을 모니터링 할 수 있습니다. 추출 된 동적 정보는 해독 된 루틴 (컬러 콜 그래프를 통해), 페이로드 URL 및 추측을 감지하고 이해할 수있게합니다.

숨겨진 페이로드 분석

Joe Sandbox A1 의 HCA (Hybrid Code Analysis) 엔진은 동적 메모리 덤프를 기반으로 코드 기능을 식별합니다. HCA는 숨겨진 페이로드, 런타임 분석 중에는 보이지 않는 악의적 인 기능을 이해하여 맬웨어에 대한 심층 분석을 가능하게합니다. HCA 결과에는 주석이 달리고 동적 행동 정보에 연결됩니다. 고급 알고리즘을 통해 HCA는 코드 내의 숨겨진 API 호출 및 숨겨진 문자열을 식별합니다.

실행 그래프

Joe Sandbox A1 은 실행 그래프 라고하는 고도로 응축 된 제어 흐름 그래프를 생성 합니다. 실행 그래프 는 맬웨어 분석 시스템에 대한 회피를 탐지 할 수있게합니다. 또한 Execution Graphs는 API 체인, 실행 범위 및 루프를 조사하여 동작을 평가할 수 있습니다. Joe Sandbox A1 에는 광범위한 라이브러리 코드 감지 기능도 포함되어 있습니다.

SSL 프록시

Joe Sandbox A1을 사용하면 HTTPS 트래픽을 검사 할 수 있습니다. 차세대 방화벽과 유사한 Joe Sandbox A1 은 SSL 트래픽을 가로 채고 분석하는 MITM SSL 프록시를 설치합니다. 이를 통해 APT에서 자주 사용되는 악의적 인 HTTPS C & C 트래픽을 검사 할 수 있습니다.

IDS 네트워크 분석

Joe Sandbox A1 은 Snort와 "The Bro Network Security Monitor" 를 통해 네트워크 데이터를 자동으로 분석합니다 . 예를 들어와 스 노트 새로운 위협 ETOpen / ETPro 규칙은 악성 IP에 의해 추출 된 도메인 또는 다른 네트워크 유물 및 파일 감지 브로는 자동으로 조 샌드 박스에 업로드됩니다.

광범위한 보충 분석 데이터

Joe Sandbox A1 은 HTML, XML 및 JSON 형식의 분석 보고서 외에도 보충 데이터를 캡처하고 생성합니다. 여기에는 생성 된 파일 , 압축되지 않은 PE 파일 , 메모리 덤프 , 캡처 된 네트워크 트래픽의 PCAP , 스크린 샷 , 쉘 코드 및 문자열이 포함됩니다 .

모든 관련 형식으로 제공되는 보고서

Joe Sandbox A1 보고서는 일반적인 데이터 교환 형식 (XML, JSON) 및 문서 유형 (HTML, PDF)에서부터 MAEC, CybOX, MISP 및 OpenIOC과 같은 맬웨어 보안 표준에 이르는 모든 관련 내보내기 형식으로 제공됩니다 . 따라서 Joe Sandbox A1 보고서는 다른 도구 및 플랫폼과 완벽하게 통합 될 수 있습니다.

타사 통합

Joe Sandbox A1 에는 많은 타사 통합이 있습니다. Virustotal 및 MetaDefender의 탐지 결과 는 분석 보고서에 시각화됩니다. Joe Sandbox A1 은 TheHive , Fame , MISP 및 CRIT 와 같은 Incident Response Solutions 와도 통합됩니다 . Phantom the Security Automation & Orchestration Platform 의 Joe Sandbox A1 을 사용할 수도 있습니다 . Viper 및 Malsub 와 같은 추가 도구와의 통합도 제공합니다.

RestFul WEB API

Joe Sandbox A1을 사용하면 기존 위협 인텔리전스 시스템에 완벽하게 통합 할 수 있습니다. 그것은 파일 업로드, 분석 데이터 다운로드, 검색, 필터, 경고 및 더 많은 것을 가능하게 하는 간단한 RestFul WEB API를 가지고 있습니다. Python의 예제 스크립트를 사용하면 신속하게 통합 할 수 있습니다.

완벽한 IDA 통합

Joe Sandbox A1 은 메모리 덤프 및 재구성 된 PE 파일과 같은 보충 분석 데이터를로드하는 IDA 플러그인을 제공합니다. 또한 플러그인은 API, 청크, 문자열 및 함수 인수와 같은 동적 정보로 IDA 코드를 강화합니다. IDA 통합으로 IDA의 힘으로 악성 코드를 더 깊이 이해하고 깊이있게 이해할 수 있습니다.

높은 정밀도

Joe Sandbox A1 은 악성 샘플을 고정밀 도로 탐지하도록 조정되었습니다. 광범위한 테스트 결과 PE 파일의 평균 오 탐지율은 2 % 미만이었으며 오탐률은 6 % 미만이었습니다. 탐지 상태 (깨끗한, 의심스러운 또는 악의적 인) 외에도 Joe Sandbox A1 은 세부 신뢰도를 생성하여 시스템이 탐지에 대해 얼마나 특정한지를 설명합니다.

자동화 된 사용자 동작

미리 정의되고 구성 가능한 요리 책 ( 두 번째 입력으로 제출 된 특수 스크립트)을 통해 Joe Sandbox A1 은 분석 시스템에서 고급 사용 사례를 수행 할 수 있습니다. 요리 책 스크립트는 분석 절차를 설명하고 모든 가능한 사용자 동작을 자동화 할 수 있도록합니다. IE, Firefox 또는 Chrome으로 URL을 검색하거나, 이메일 계정에 로그인하거나, 특별한 인수를 사용하여 파일을 실행하는 것은 포함 된 기존 Cookbook 의 몇 가지 예일뿐입니다 . 설치 프로그램을 통해 클릭하면 Joe Sandbox A1 은 고급 OCR 기반 클릭 엔진을 제공합니다.

유연성 및 사용자 정의

Joe Sandbox A1 은 고급 튜닝을위한 많은 설정을 갖춘 모듈 식의 확장 가능한 시스템으로 제작되었습니다. 개방형 SDK, 행동 서명 및 요리 책을 통해 고급 유스 케이스를 수행하여 조직의 특정 요구 사항을 충족 할 수 있습니다. Joe Sandbox A1 은 다양한 응용 프로그램 / 버전이 설치된 여러 분석 시스템을 지원합니다.

단순화 된 관리 및 제어

Joe Sandbox A1 에는 파일 및 URL 업로드, 요리 책 편집기, 사용자 관리 및 대량 업로드 / 다운로드 및 메일 / syslog 알림과 같은 기능이 포함 된 직관적 인 웹 인터페이스가 포함되어 있습니다.

추가 지원, 유지 보수 및 컨설팅

Joe Security는 Joe Sandbox A1 의 보완 패키지로 시스템 설치, 교육, 유지 관리, 사용자 지정 및 전문 지식과 같은 우수한 서비스를 제공합니다 .