Trang Chủ Đồng hồ an ninh Rsa: Trend micro thêm phát hiện lệnh và kiểm soát, sử dụng kẻ tấn công chống lại chính họ

Rsa: Trend micro thêm phát hiện lệnh và kiểm soát, sử dụng kẻ tấn công chống lại chính họ

Video: A Connected Threat Defense for Tighter Security (Tháng Chín 2024)

Video: A Connected Threat Defense for Tighter Security (Tháng Chín 2024)
Anonim

Hôm nay tại Hội nghị RSA ở San Francisco, Trend Micro đã công bố các công cụ mới để phát hiện các máy chủ chỉ huy và kiểm soát trong bản nâng cấp mới nhất cho phần mềm Custom Defense cấp doanh nghiệp của họ. Nhưng người tiêu dùng thấp của chúng tôi cũng nên lấy lòng, bởi vì mỗi cuộc tấn công mới có thể làm cho tất cả chúng ta an toàn hơn một chút.

Được công bố lần đầu vào tháng 10 năm ngoái, Custom Defense cung cấp các công cụ độc đáo để xác định phần mềm độc hại dựa trên danh sách trắng và đen, cũng như khả năng xác định xem phần mềm mới có phải là mối đe dọa hay không bằng cách phân tích phần mềm trong môi trường hộp cát. Hôm nay, Trend Micro đã thêm tính năng phát hiện lệnh và kiểm soát (C & C) cho bộ bảo vệ đã ghê gớm này.

Một khía cạnh quan trọng của Custom Defense là nó chia sẻ những gì nó học được với những người dùng khác thông qua Mạng bảo vệ thông minh của công ty. Giả sử công ty Acme phát hiện một số phần mềm độc hại mới với Custom Defense. Cuối cùng, việc phân tích phần mềm độc hại đó sẽ có sẵn cho những người dùng Custom Defense khác cũng như những người sử dụng phần mềm cấp độ người tiêu dùng của Trend Micro, như Trend Micro Titanium Maximum Security Premium Edition.

Như Kevin Faulkner, giám đốc tiếp thị sản phẩm của Trend Micro giải thích, điều này là do các dịch vụ danh tiếng của công ty và Mạng bảo vệ thông minh được kết nối, bao gồm các công cụ C & C mới được thêm vào. Nói tóm lại, nó cho phép Trend Micro tận dụng các cuộc tấn công mới chống lại những kẻ tấn công.

Đây là khái niệm về một hệ thống bảo vệ dựa trên đám mây, Faulkner nói. Chúng tôi sử dụng khả năng của mình để quét internet, nhưng chúng tôi có thể học hỏi từ khách hàng và mọi thứ chúng tôi học được từ khách hàng mà chúng tôi đưa ra cho các khách hàng khác Doanh nghiệp hoặc người tiêu dùng.

Tất nhiên, một số người dùng Custom Defense có thể không muốn chia sẻ thông tin về các cuộc tấn công được nhắm mục tiêu. Mỗi khách hàng có quyền không tham gia vào Mạng bảo vệ thông minh, Faulkner nói.

Mặc dù C & C thường được liên kết với các botnet lớn, nhưng chúng cũng là chìa khóa cho một số cuộc tấn công được xây dựng cẩn thận nhất, hoặc những gì được gọi là mối đe dọa dai dẳng tiên tiến.

Các cuộc tấn công này thường được tổ chức từ xa thông qua liên lạc C & C giữa các hệ thống xâm nhập và chính những kẻ tấn công, theo ông Trend Micro trong một thông cáo báo chí. Thông thường, phần mềm độc hại sẽ gọi lại cho các máy chủ này để tải xuống hoặc hướng dẫn bổ sung và có thể được kẻ tấn công sử dụng để truy cập hệ thống bị nhiễm. Độc giả cẩn thận sẽ nhớ lại chiến dịch Tháng Mười Đỏ, trong số những người khác, khi tận dụng các kỹ thuật này.

Lưu lượng truy cập cho các máy chủ C & C trong các cuộc tấn công liên tục là rất thấp (so với botnet) và thường khó xác định vị trí. Kẻ tấn công thay đổi và chuyển hướng địa chỉ, sử dụng các trang web hợp pháp và thậm chí thiết lập máy chủ C & C trong mạng của công ty. Chúng tôi biết những kiểu tấn công kinh điển là gì, Faulkner nói. Nếu mô hình đó xảy ra ở Facebook, trên Twitter, chúng ta có thể tìm thấy nó.

Trong khi các cuộc tấn công phức tạp chống lại các công ty lớn và chính phủ với kho thông tin cá nhân khổng lồ được công bố rộng rãi, Faulkner cho biết họ không phải là những người duy nhất bị tấn công. Những ông lớn làm tiêu đề, nhưng những cuộc tấn công này đang diễn ra ở khắp mọi nơi, ông Faulkner nói, trích dẫn các bệnh viện và trường đại học trong số các khách hàng của Trend Micro. Bằng cách chia sẻ thông tin giữa tất cả các cấp, người tiêu dùng như bạn và tôi thực sự có thể tránh được các cuộc tấn công tồi tệ nhất khi các công ty bảo mật tách chúng ra.

Hãy chắc chắn để cập nhật nhiều hơn các bài viết của chúng tôi từ RSA!

Rsa: Trend micro thêm phát hiện lệnh và kiểm soát, sử dụng kẻ tấn công chống lại chính họ