บ้าน Securitywatch Rsa: trend micro เพิ่มการตรวจจับคำสั่งและการควบคุมใช้การโจมตีต่อตนเอง

Rsa: trend micro เพิ่มการตรวจจับคำสั่งและการควบคุมใช้การโจมตีต่อตนเอง

วีดีโอ: Настя и сборник весёлых историй (กันยายน 2024)

วีดีโอ: Настя и сборник весёлых историй (กันยายน 2024)
Anonim

วันนี้ที่การประชุม RSA ในซานฟรานซิสโก Trend Micro ประกาศเครื่องมือใหม่เพื่อตรวจจับเซิร์ฟเวอร์คำสั่งและการควบคุมในการอัปเกรดล่าสุดเป็นซอฟต์แวร์ Custom Defense ระดับองค์กรของพวกเขา แต่เราผู้บริโภคที่ถ่อมใจควรใส่ใจเช่นกันเพราะการโจมตีแต่ละครั้งอาจทำให้เราปลอดภัยมากขึ้นเล็กน้อย

Custom Defense ประกาศเมื่อเดือนตุลาคมที่ผ่านมา Custom Defense มีเครื่องมือที่ไม่ซ้ำใครในการระบุมัลแวร์จากรายการสีขาวและสีดำรวมถึงความสามารถในการพิจารณาว่าซอฟต์แวร์ใหม่นั้นเป็นภัยคุกคามหรือไม่ วันนี้ Trend Micro เพิ่มการตรวจจับคำสั่งและการควบคุม (C&C) ในชุดการป้องกันที่น่ากลัวนี้

ประเด็นสำคัญของ Custom Defence คือการแบ่งปันสิ่งที่เรียนรู้กับผู้ใช้รายอื่นผ่านเครือข่ายการป้องกันอัจฉริยะของ บริษัท สมมติว่า บริษัท Acme ตรวจจับมัลแวร์ใหม่ด้วย Custom Defense ในที่สุดการวิเคราะห์มัลแวร์ดังกล่าวจะมีให้สำหรับผู้ใช้ Custom Defence อื่น ๆ รวมถึงผู้ที่ใช้ซอฟต์แวร์ระดับผู้บริโภคของ Trend Micro เช่น Trend Micro Titanium Premium Security Premium Edition

ดังที่ผู้อำนวยการฝ่ายการตลาดผลิตภัณฑ์ของ Trend Micro เควินฟอล์กเนอร์อธิบายว่านี่เป็นเพราะบริการชื่อเสียงของ compnay และ Smart Protection Network มีการเชื่อมต่อรวมถึงเครื่องมือ C&C ใหม่ที่เพิ่มเข้ามา กล่าวโดยสรุปคือช่วยให้ Trend Micro สามารถยกระดับการโจมตีใหม่ต่อผู้โจมตี

“ นี่คือแนวคิดของระบบป้องกันบนคลาวด์” ฟอล์กเนอร์กล่าว “ เราใช้ความสามารถของเราในการสแกนอินเทอร์เน็ต แต่เราสามารถเรียนรู้จากลูกค้าและทุกสิ่งที่เราเรียนรู้จากลูกค้าที่เราผลักดันให้ลูกค้ารายอื่น - องค์กรหรือผู้บริโภค”

แน่นอนว่าผู้ใช้ Custom Defense บางรายอาจไม่ต้องการแบ่งปันข้อมูลเกี่ยวกับการโจมตีเป้าหมาย “ ลูกค้าแต่ละคนมีสิทธิ์ที่จะไม่เกี่ยวข้องกับตัวเองในเครือข่ายคุ้มครองอัจฉริยะ” ฟอล์กเนอร์กล่าว

แม้ว่าโดยทั่วไปแล้ว C&C จะเกี่ยวข้องกับบอทเน็ตขนาดใหญ่ แต่ก็เป็นกุญแจสำคัญในการโจมตีที่สร้างขึ้นอย่างระมัดระวังหรือสิ่งที่เรียกว่า“ ภัยคุกคามขั้นสูงแบบถาวร”

“ การโจมตีเหล่านี้มักจะถูกควบคุมจากระยะไกลผ่านการสื่อสาร C&C ระหว่างระบบที่ถูกแทรกซึมและตัวโจมตีเอง” Trend Micro กล่าวในการแถลงข่าว โดยทั่วไปแล้วมัลแวร์จะโทรกลับไปยังเซิร์ฟเวอร์เหล่านี้เพื่อดาวน์โหลดหรือคำแนะนำเพิ่มเติมและผู้โจมตีสามารถใช้เพื่อเข้าถึงระบบที่ติดไวรัสได้ ผู้อ่านระวังจะระลึกถึงแคมเปญ Red ตุลาคมในหมู่คนอื่น ๆ เป็นการใช้ประโยชน์จากเทคนิคเหล่านี้

การรับส่งข้อมูลสำหรับเซิร์ฟเวอร์ C&C ในการโจมตีแบบถาวรนั้นต่ำมาก (เทียบกับบอตเน็ต) และมักจะหายาก ผู้โจมตีเปลี่ยนและเปลี่ยนที่อยู่ใช้เว็บไซต์ที่ถูกกฎหมายและตั้งค่าเซิร์ฟเวอร์ C&C ภายในเครือข่ายของ บริษัท “ เรารู้ว่ารูปแบบการโจมตีแบบคลาสสิคคืออะไร” ฟอล์กเนอร์กล่าว “ หากรูปแบบนั้นเกิดขึ้นใน Facebook ใน Twitter เราสามารถค้นหาได้”

ในขณะที่การโจมตีที่ซับซ้อนกับ บริษัท ขนาดใหญ่และรัฐบาลที่มีข้อมูลส่วนบุคคลจำนวนมากได้รับการเผยแพร่อย่างดีฟอล์กเนอร์กล่าวว่าพวกเขาไม่ใช่คนเดียวที่ถูกโจมตี “ คนตัวใหญ่สร้างหัวข้อข่าว แต่การโจมตีเหล่านี้เกิดขึ้นทั่วสถานที่” ฟอล์กเนอร์กล่าวอ้างถึงโรงพยาบาลและมหาวิทยาลัยในกลุ่มลูกค้าของเทรนด์ไมโครกล่าว ด้วยการแบ่งปันข้อมูลระหว่างทุกระดับผู้บริโภคอย่างคุณและฉันอาจหลีกเลี่ยงการโจมตีที่เลวร้ายที่สุดเนื่องจาก บริษัท ด้านความปลอดภัยแยกพวกเขาออกจากกัน

อย่าลืมติดตามโพสต์ของเราจาก RSA ให้ทันสมัยมากขึ้น!

Rsa: trend micro เพิ่มการตรวจจับคำสั่งและการควบคุมใช้การโจมตีต่อตนเอง