วีดีโอ: Настя и сборник весёлых историй (ธันวาคม 2024)
วันนี้ที่การประชุม RSA ในซานฟรานซิสโก Trend Micro ประกาศเครื่องมือใหม่เพื่อตรวจจับเซิร์ฟเวอร์คำสั่งและการควบคุมในการอัปเกรดล่าสุดเป็นซอฟต์แวร์ Custom Defense ระดับองค์กรของพวกเขา แต่เราผู้บริโภคที่ถ่อมใจควรใส่ใจเช่นกันเพราะการโจมตีแต่ละครั้งอาจทำให้เราปลอดภัยมากขึ้นเล็กน้อย
Custom Defense ประกาศเมื่อเดือนตุลาคมที่ผ่านมา Custom Defense มีเครื่องมือที่ไม่ซ้ำใครในการระบุมัลแวร์จากรายการสีขาวและสีดำรวมถึงความสามารถในการพิจารณาว่าซอฟต์แวร์ใหม่นั้นเป็นภัยคุกคามหรือไม่ วันนี้ Trend Micro เพิ่มการตรวจจับคำสั่งและการควบคุม (C&C) ในชุดการป้องกันที่น่ากลัวนี้
ประเด็นสำคัญของ Custom Defence คือการแบ่งปันสิ่งที่เรียนรู้กับผู้ใช้รายอื่นผ่านเครือข่ายการป้องกันอัจฉริยะของ บริษัท สมมติว่า บริษัท Acme ตรวจจับมัลแวร์ใหม่ด้วย Custom Defense ในที่สุดการวิเคราะห์มัลแวร์ดังกล่าวจะมีให้สำหรับผู้ใช้ Custom Defence อื่น ๆ รวมถึงผู้ที่ใช้ซอฟต์แวร์ระดับผู้บริโภคของ Trend Micro เช่น Trend Micro Titanium Premium Security Premium Edition
ดังที่ผู้อำนวยการฝ่ายการตลาดผลิตภัณฑ์ของ Trend Micro เควินฟอล์กเนอร์อธิบายว่านี่เป็นเพราะบริการชื่อเสียงของ compnay และ Smart Protection Network มีการเชื่อมต่อรวมถึงเครื่องมือ C&C ใหม่ที่เพิ่มเข้ามา กล่าวโดยสรุปคือช่วยให้ Trend Micro สามารถยกระดับการโจมตีใหม่ต่อผู้โจมตี
“ นี่คือแนวคิดของระบบป้องกันบนคลาวด์” ฟอล์กเนอร์กล่าว “ เราใช้ความสามารถของเราในการสแกนอินเทอร์เน็ต แต่เราสามารถเรียนรู้จากลูกค้าและทุกสิ่งที่เราเรียนรู้จากลูกค้าที่เราผลักดันให้ลูกค้ารายอื่น - องค์กรหรือผู้บริโภค”
แน่นอนว่าผู้ใช้ Custom Defense บางรายอาจไม่ต้องการแบ่งปันข้อมูลเกี่ยวกับการโจมตีเป้าหมาย “ ลูกค้าแต่ละคนมีสิทธิ์ที่จะไม่เกี่ยวข้องกับตัวเองในเครือข่ายคุ้มครองอัจฉริยะ” ฟอล์กเนอร์กล่าว
แม้ว่าโดยทั่วไปแล้ว C&C จะเกี่ยวข้องกับบอทเน็ตขนาดใหญ่ แต่ก็เป็นกุญแจสำคัญในการโจมตีที่สร้างขึ้นอย่างระมัดระวังหรือสิ่งที่เรียกว่า“ ภัยคุกคามขั้นสูงแบบถาวร”
“ การโจมตีเหล่านี้มักจะถูกควบคุมจากระยะไกลผ่านการสื่อสาร C&C ระหว่างระบบที่ถูกแทรกซึมและตัวโจมตีเอง” Trend Micro กล่าวในการแถลงข่าว โดยทั่วไปแล้วมัลแวร์จะโทรกลับไปยังเซิร์ฟเวอร์เหล่านี้เพื่อดาวน์โหลดหรือคำแนะนำเพิ่มเติมและผู้โจมตีสามารถใช้เพื่อเข้าถึงระบบที่ติดไวรัสได้ ผู้อ่านระวังจะระลึกถึงแคมเปญ Red ตุลาคมในหมู่คนอื่น ๆ เป็นการใช้ประโยชน์จากเทคนิคเหล่านี้
การรับส่งข้อมูลสำหรับเซิร์ฟเวอร์ C&C ในการโจมตีแบบถาวรนั้นต่ำมาก (เทียบกับบอตเน็ต) และมักจะหายาก ผู้โจมตีเปลี่ยนและเปลี่ยนที่อยู่ใช้เว็บไซต์ที่ถูกกฎหมายและตั้งค่าเซิร์ฟเวอร์ C&C ภายในเครือข่ายของ บริษัท “ เรารู้ว่ารูปแบบการโจมตีแบบคลาสสิคคืออะไร” ฟอล์กเนอร์กล่าว “ หากรูปแบบนั้นเกิดขึ้นใน Facebook ใน Twitter เราสามารถค้นหาได้”
ในขณะที่การโจมตีที่ซับซ้อนกับ บริษัท ขนาดใหญ่และรัฐบาลที่มีข้อมูลส่วนบุคคลจำนวนมากได้รับการเผยแพร่อย่างดีฟอล์กเนอร์กล่าวว่าพวกเขาไม่ใช่คนเดียวที่ถูกโจมตี “ คนตัวใหญ่สร้างหัวข้อข่าว แต่การโจมตีเหล่านี้เกิดขึ้นทั่วสถานที่” ฟอล์กเนอร์กล่าวอ้างถึงโรงพยาบาลและมหาวิทยาลัยในกลุ่มลูกค้าของเทรนด์ไมโครกล่าว ด้วยการแบ่งปันข้อมูลระหว่างทุกระดับผู้บริโภคอย่างคุณและฉันอาจหลีกเลี่ยงการโจมตีที่เลวร้ายที่สุดเนื่องจาก บริษัท ด้านความปลอดภัยแยกพวกเขาออกจากกัน
อย่าลืมติดตามโพสต์ของเราจาก RSA ให้ทันสมัยมากขึ้น!