Video: SOBA DE TERACOTA CU REGISTRU (Listopad 2024)
Společnost Trend Micro dnes na konferenci RSA v San Franciscu oznámila nové nástroje pro detekci příkazových a řídících serverů při nejnovější aktualizaci svého podnikového softwaru Custom Defense. Ale my slabí spotřebitelé bychom měli brát také srdce, protože každý nový útok by nás mohl trochu bezpečnější.
Custom Defense, která byla původně oznámena loni v říjnu, poskytuje jedinečné nástroje pro identifikaci malwaru na základě bílých a černých listin a také schopnost určit, zda je nový software hrozbou jeho analýzou v izolovaném prostředí. Dnes společnost Trend Micro přidala detekci příkazů a řízení (C&C) k této již impozantní sadě ochrany.
Klíčovým aspektem Custom Defense je to, že sdílí to, co se učí s ostatními uživateli prostřednictvím společnosti Smart Protection Network společnosti. Řekněme, že společnost Acme detekuje nějaký nový malware pomocí Custom Defense. Analýza tohoto malwaru bude nakonec k dispozici dalším uživatelům Custom Defense a také těm, kteří používají spotřebitelský software Trend Micro, jako je Trend Micro Titanium Maximum Security Premium Edition.
Jak vysvětlil ředitel Trend Micro pro produktový marketing Kevin Faulkner, je to proto, že služby reputace společnosti a Smart Protection Network jsou propojeny, včetně nově přidaných nástrojů C&C. Stručně řečeno, umožňuje společnosti Trend Micro využít nové útoky proti útočníkům.
"Toto je koncept cloudového ochranného systému, " řekl Faulkner. "Prohledáváme internet pomocí vlastních schopností, ale můžeme se učit od zákazníků a vše, co se od zákazníků naučíme, tlačíme na jiné zákazníky - podnik nebo spotřebitel."
Někteří uživatelé Custom Defense samozřejmě nemusí chtít sdílet informace o cílených útocích. "Každý zákazník má právo nezúčastnit se sítě Smart Protection Network, " řekl Faulkner.
Přestože jsou C&C obecně spojeny s masivními botnety, jsou také klíčem k některým z nejvíce pečlivě konstruovaných útoků nebo tzv. Pokročilým přetrvávajícím hrozbám.
"Tyto útoky jsou obvykle vzdáleně organizovány prostřednictvím komunikace C&C mezi infiltrovanými systémy a samotnými útočníky, " řekl Trend Micro v tiskové zprávě. Malware obvykle zavolá zpět na tyto servery, kde získáte další soubory ke stažení nebo pokyny, a útočníci jej mohou použít k přístupu k infikovanému systému. Pečliví čtenáři si budou připomínat kampaň Červeného října, mimo jiné jako využití těchto technik.
Provoz pro servery C&C v případě přetrvávajících útoků je velmi nízký (ve srovnání s botnety) a často je obtížné jej najít. Útočníci mění a přesměrovávají adresy, používají legitimní weby a dokonce nastavují servery C&C uvnitř firemní sítě. "Víme, jaké jsou klasické vzorce útoku, " řekl Faulkner. "Pokud se tento vzorec objeví na Facebooku, na Twitteru, můžeme jej najít."
Zatímco komplexní útoky proti velkým společnostem a vládám s obrovskými zásobami osobních informací jsou dobře propagovány, Faulkner řekl, že nejsou jedinými útoky. "Velcí chlapi dělají titulky, ale tyto útoky se dějí všude, " řekl Faulkner a citoval nemocnice a univerzity mezi zákazníky Trend Micro. Sdílením informací mezi všemi úrovněmi se mohou zákazníci, jako jste ty a já, ve skutečnosti vyhnout nejhorším útokům, protože je bezpečnostní společnosti oddělují.
Nezapomeňte zůstat v kontaktu s našimi příspěvky z RSA!