Domov Securitywatch Rsa: trend micro pridáva detekciu príkazov a ovládacích prvkov, používa útočníkov proti sebe

Rsa: trend micro pridáva detekciu príkazov a ovládacích prvkov, používa útočníkov proti sebe

Video: Protecting VMware Virtual Machines with Deep Security (Septembra 2024)

Video: Protecting VMware Virtual Machines with Deep Security (Septembra 2024)
Anonim

Spoločnosť Trend Micro dnes na konferencii RSA v San Franciscu oznámila nové nástroje na zisťovanie príkazových a riadiacich serverov pri najnovšej inovácii svojho podnikového softvéru vlastnej obrany. Ale my, slabo spotrebitelia, by sme sa mali tiež brať na srdce, pretože každý nový útok by nás všetkých mohol trochu viac zabezpečiť.

Vlastná obrana, ktorá bola pôvodne oznámená v októbri minulého roka, poskytuje jedinečné nástroje na identifikáciu škodlivého softvéru na základe bielych a čiernych zoznamov, ako aj schopnosť určiť, či je nový softvér hrozbou jeho analýzou v izolovanom prostredí. Dnes spoločnosť Trend Micro pridala do tohto už tak pôsobivého balíka ochrany detekciu príkazov a riadenia (C&C).

Kľúčovým aspektom vlastnej obrany je to, že zdieľa to, čo sa naučí s ostatnými používateľmi prostredníctvom inteligentnej ochrannej siete spoločnosti. Povedzme, že spoločnosť Acme zistila nejaký nový malware pomocou funkcie Custom Defense. Analýza tohto škodlivého softvéru sa nakoniec sprístupní ostatným používateľom Custom Defense, ako aj tým, ktorí používajú softvér spoločnosti Trend Micro pre spotrebiteľa, napríklad Trend Micro Titanium Maximum Security Premium Edition.

Ako vysvetlil riaditeľ Trend Micro pre produktový marketing Kevin Faulkner, je to tak preto, že služby reputácie spoločnosti a Smart Protection Network sú prepojené, vrátane novo pridaných nástrojov C&C. Stručne povedané, umožňuje spoločnosti Trend Micro využiť nové útoky proti útočníkom.

"Toto je koncepcia systému ochrany založeného na cloude, " uviedol Faulkner. „Na skenovanie internetu využívame vlastné schopnosti, ale môžeme sa učiť od zákazníkov a všetko, čo sa od zákazníkov naučíme, tlačíme smerom k iným zákazníkom - podniku alebo spotrebiteľovi.“

Niektorí používatelia vlastnej obrany nemusia samozrejme chcieť zdieľať informácie o cielených útokoch. „Každý zákazník má právo nezapojiť sa do siete Smart Protection Network, “ uviedol Faulkner.

Aj keď sú C&C zvyčajne spojené s rozsiahlymi botnetmi, sú tiež kľúčom k niektorým z najviac starostlivo skonštruovaných útokov alebo tzv. Pokročilým pretrvávajúcim hrozbám.

„Tieto útoky sa zvyčajne organizujú na diaľku prostredníctvom komunikácie C&C medzi infiltrovanými systémami a samotnými útočníkmi, “ uviedol Trend Micro v tlačovej správe. Malvér zvyčajne zavolá na tieto servery, aby získal ďalšie súbory na stiahnutie alebo pokyny, a útočníci ich môžu použiť na prístup k infikovanému systému. Pozorní čitatelia si okrem iného pripomínajú kampaň Červeného októbra ako výhodu týchto techník.

Prevádzka serverov C&C pri pretrvávajúcich útokoch je veľmi nízka (v porovnaní s botnetmi) a často je ťažké ju lokalizovať. Útočníci menia a presmerujú adresy, používajú legitímne weby a dokonca nastavujú servery C&C v rámci firemnej siete. "Vieme, aké sú klasické vzorce útokov, " uviedol Faulkner. „Ak sa tento vzorec vyskytne na Facebooku, v Twitteri, nájdeme ho.“

Zatiaľ čo komplexné útoky proti veľkým spoločnostiam a vládam s obrovským množstvom osobných údajov sú dobre propagované, Faulkner povedal, že nie sú jedinými útokmi. "Veľkí chlapci sú na titulkoch, ale tieto útoky sa dejú všade, " uviedol Faulkner, citujúc nemocnice a univerzity medzi zákazníkmi Trend Micro. Zdieľaním informácií medzi všetkými úrovňami sa spotrebitelia ako vy a ja môžu skutočne vyhnúť najhorším útokom, pretože ich bezpečnostné spoločnosti rozdeľujú.

Nezabudnite zostať v kontakte s ďalšími našimi príspevkami od spoločnosti RSA!

Rsa: trend micro pridáva detekciu príkazov a ovládacích prvkov, používa útočníkov proti sebe