Hjem Securitywatch Rsa: trendmikro tilføjer kommando- og kontroldetektering, bruger angribere mod sig selv

Rsa: trendmikro tilføjer kommando- og kontroldetektering, bruger angribere mod sig selv

Video: Mind-control technology - the consumer’s choices - Matteo Mazzanti (Oktober 2024)

Video: Mind-control technology - the consumer’s choices - Matteo Mazzanti (Oktober 2024)
Anonim

I dag på RSA-konferencen i San Francisco, annoncerede Trend Micro nye værktøjer til at opdage kommando- og kontrolservere i den seneste opgradering til deres enterprise-grade Custom Defense-software. Men os ydmyge forbrugere bør også tage hjertet, fordi hvert nyt angreb muligvis gør os alle lidt mere sikre.

Custom Defense, der oprindeligt blev annonceret i oktober, leverer unikke værktøjer til at identificere malware baseret på hvide og sorte lister, samt evnen til at bestemme, om ny software er en trussel ved at analysere den i et sandkasseret miljø. I dag tilføjede Trend Micro kommando- og kontroldetektering (C&C) til denne allerede formidable beskyttelsessuite.

Et vigtigt aspekt af Custom Defense er, at det deler det, de lærer med andre brugere gennem virksomhedens Smart Protection Network. Lad os sige, at Acme-virksomheden finder noget nyt malware med Custom Defense. Til sidst bliver analysen af ​​denne malware tilgængelig for andre brugerdefinerede forsvar brugere såvel som dem, der bruger Trend Micros software til forbrugerkvalitet, som Trend Micro Titanium Maximum Security Premium Edition.

Som Trend Micro's direktør for produktmarkedsføring Kevin Faulkner forklarede, skyldes dette, at virksomhedens omdømme-tjenester og Smart Protection Network er forbundet, inklusive de nyligt tilføjede C & C-værktøjer. Kort sagt giver det Trend Micro mulighed for at udnytte nye angreb mod angribere.

”Dette er begrebet et skybaseret beskyttelsessystem, ” sagde Faulkner. ”Vi bruger vores egne evner til at scanne internettet, men vi kan lære af kunder, og alt, hvad vi lærer af kunder, skubber vi ud til andre kunder - virksomhed eller forbruger.”

Naturligvis er det måske, at nogle af brugerdefinerede forsvarsbrugere ikke ønsker at dele oplysninger om målrettede angreb. ”Hver kunde har ret til ikke at involvere sig i Smart Protection Network, ” sagde Faulkner.

Selvom C & C generelt er forbundet med massive botnet, er de også nøglen til nogle af de mest omhyggeligt konstruerede angreb, eller hvad der kaldes "avancerede vedvarende trusler."

”Disse angreb er typisk eksternt orkestreret via C & C-kommunikation mellem de infiltrerede systemer og angriberen selv, ” sagde Trend Micro i en pressemeddelelse. Typisk vil malware ringe tilbage til disse servere for yderligere downloads eller instruktioner, og kan bruges af angribere til at få adgang til det inficerede system. Omhyggelige læsere husker blandt andet den røde oktober-kampagne som drager fordel af disse teknikker.

Trafikken for C & C-servere i vedvarende angreb er meget lav (sammenlignet med botnets) og ofte svært at finde. Angribere ændrer og omdirigerer adresser, bruger legitime websteder og konfigurerer endda C & C-servere i et virksomheds netværk. ”Vi ved, hvad de klassiske angrebsmønstre er, ” sagde Faulkner. "Hvis dette mønster forekommer på Facebook, på Twitter, kan vi finde det."

Mens komplekse angreb på store virksomheder og regeringer med enorme butikker med personlige oplysninger er godt offentliggjort, sagde Faulkner, at de ikke er de eneste, der er under angreb. ”De store fyre kommer med overskrifterne, men disse angreb sker overalt, ” sagde Faulkner, der henviser til hospitaler og universiteter blandt Trend Micros kunder. Ved at dele information mellem alle niveauer kan forbrugere som dig og mig faktisk undgå de værste angreb, da sikkerhedsfirmaer vælger dem fra hinanden.

Sørg for at holde dig opdateret om flere af vores indlæg fra RSA!

Rsa: trendmikro tilføjer kommando- og kontroldetektering, bruger angribere mod sig selv