퀵메뉴

찾아오시는 길

데모 신청하기
맨 위로

데모 신청하기

서울특별시 금천구 가산디지털1로 19
대륭테크노타운 18차 406호

닫기

Joe Sandbox A1

전 세계에서 가장 강력한
악성코드 정밀 분석 샌드박스!

  • Joe Sandbox A1

    Joe Sandbox A1은 Joe Sandbox Desktop이 설치된
    NUC 하드웨어 기반의 강력한 독립형 어플라이언스 입니다.

  • 제품 개요

    Joe Sandbox A1은 최신 버전의 Joe Sandbox Desktop을 실행하는 NUC 하드웨어 기반의 강력한 독립형 어플라이언스입니다.
    잠재적 위협에 대한 주요 정보가 포함 된 분석 보고서를 통해 사이버 보안 전문가는 적절한 방어 및 보호를 배포, 구현 및 개발할 수 있습니다.

  • Joe Sandbox A1 Explained

    Joe Sandbox A1은 아래와 같은 기능을 제공합니다.

    - Joe Sandbox A1은 베어 메탈 분석이 가능한 세계 최초의 악성코드 분석 어플라이언스입니다.
    - 악성코드 분석 시스템은 일반적으로 악성코드가 쉽게 감지할 수 있는 가상 머신을 사용하여
    가상 환경에서 동작되지 않도록 우회 기법을 적용하는데, A1은 NUC 하드웨어를 사용하여
    분석하기 때문에 VirtualBox, VMware 또는 KVM 가상 환경에 의존하지 않습니다.
    - 하루 최대 400개 분석이 가능하며 루트 권한에 대한 엑세스가 가능합니다.

베어 메탈 기반 분석

Joe Sandbox A1은 VMware, KVM, Virtual Box와 같은 가상화 솔루션을 사용하지 않고 베어 메탈 기반으로 악성코드를 실행하고 분석합니다. 이러한 특징으로 악성코드의 가상 머신 감지를 차단 할 수 있습니다.

HBI
(Hypervisor Based Inspection)

Joe Sandbox A1에는 HBI(Hypervisor Based Inspection)이 포함되어 있습니다. 해당 기술을 통해 Usermode 및 KernelMode의 API와 System Call 및 Memory 등 감시하고 추적하고 분석합니다.

종합 보고서

Joe Sandbox A1은 시스템, 네트워크, 악성 행위 등 분석 대상의 동작에 대한 종합 보고서를 제공합니다. 문자열, 도메인 및 파일구조, 호출 API, Child Process 등 수많은 데이터가 보고서에 포함됩니다.

+1062개 이상의 행위 시그니처

Joe Sandbox A1은 Shell Code, Exploit, Boot Survival, Spreading, Data 유출, C&C 통신 등 다양한 악성 행위를 탐지하고 분류하기 위해 1062개 이상의 악성 행위 시그니처를 제공합니다.

Yara

Joe Sandbox A1은 좀 더 정교한 악성코드 탐지를 위해 Yara Rule을 지원합니다. 분석을 하는 모든 샘플, 다운로드 된 파일, 리소스 및 메모리 덤프를 Yara Rule로 검사합니다. 또한 분석 데이터를 기반으로 다양한 Yara Rule을 생성할 수 있습니다.

동적 VBA 분석 및 JS 분석

Joe Sandbox A1은 MS Office(doc,docx,docxm 등)에 포함된 VBA 매크로 및 Javascript의 모든 메소드 또는 API 호출을 모니터링 합니다. 모니터링 정보를 통해 Call 그래프를 생성하고 페이로드 URL을 탐지합니다. 또한 VBA에 Hook을 설치하여 함수 매개 변수와 반환 값을 수정 할 수 있습니다.

HCA(Hybrid Code Analysis)

Joe Sandbox A1의 HCA(Hybrid Code Analysis) 기능은 정적 및 동적 분석을 결합하여 파일을 분석합니다. 또한 파일 내 evasion 기능, 숨겨진 기능, 숨겨진 페이로드, 숨겨진 코드 등을 분석하여 정보를 제공합니다.

EGA(Execution Graph Analysis)

Joe Sandbox A1의 EGA(Execution Graph Analysis)는 파일의 실행 흐름을 분석하여 주요 API 호출 기능, 내부 함수 호출 등을 시각화하여 표현합니다.

SSL 프록시

Joe Sandbox A1은 HTTPS 트래픽을 검사하기 위해 SSL 프록시 기능을 제공합니다. 해당 기능을 통해 HTTPS로 통신하는 데이터를 분석 할 수 있습니다.

IDA Pro와 통합

Joe Sandbox A1은 메모리 덤프 파일 및, UnPacking 된 PE 파일을 제공하여 분석할 수 있는 IDA Pro 플러그인을 제공합니다.

다양한 분석 데이터 제공

Joe Sandbox A1는 분석하면서 발견된 악성코드가 생성하는 파일, 메모리 덤프, 네트워크 패킷 및 스크린샷, 쉘코드, 문자열을 추가적으로 제공합니다.

다양한 포맷의 보고서

Joe Sandbox A1는 분석 결과를 XML, JSON 형식과 HTML,PDF 형식으로 제공하며, MAEC, CybOX, MISP 및 OpenIOC과 같은 형식으로도 제공합니다.

Third Party Intergrations

Joe Sandbox A1는 타사의 다른 도구와도 연동해서 사용할 수 있습니다. VirusTotal, MetaDefender, TheHive, Fame, MISP 및 CRIT와도 연동되며 Phantom, Viper, Malsub 와도 통합됩니다.

RestFul WEB API

Joe Sandbox A1은 RestFul WEB API를 제공하기 때문에 기존의 위협 인텔리전스 시스템과 연동할 수 있으며 다양한 확장성을 가지고 있습니다.

CookBook

Joe Sandbox A1은 CookBook 기능을 지원하며, 해당 기능을 통해 악성코드 분석 중, 사용자의 동작을 스크립트를 통해 정의할 수 있습니다.

  • Q. Joe Sandbox A1은 어떤 파일들을 분석합니까?

    A. Joe Sandbox A1은 EXE, DLL, PIF, CMD, BAT, COM, SCR, CPL, PDF
    DOC (X)(M), XLS (X)(M)(B), PPT (X)를 포함한 모든 파일 유형을 분석합니다.
    HWP (한글 워드), JTD (일본 이치타로), RTF, XPI, CRX (Chrome 플러그인)
    EML, MSF (이메일), CHM, JS, VBS, VBE, LNK, JAR (자바), PS1 (PowerShell)
    ZIP, 7Z, RAR, ZLIB, ASP (X) 등 Joe Sandbox A1은 5000개 이상의 파일 유형을 인식할 수 있습니다.

    Q. Joe Sandbox A1은 어떤 보고서 및 포렌식 데이터를 생성합니까?

    A. HTML, PDF, XML 및 JSON 데이터, 삭제되거나 다운로드 된 파일, 메모리 덤프, 문자열, PCAP
    스크린샷, 압축 해제 된 파일, Yara Rule 및 openIOC 동작 보고서를 자동으로 생성합니다.

    Q. A1 어플라이언스 장비의 크기는 어느정도 입니까?

    A. 크기는 480 (W) x 200 (D) x 44 (H)MM에 불과한 소형이며 1U 랙에 최적화 되어있습니다.