Casa Vigilant de seguretat Rsa: la tendència micro afegeix detecció de comandaments i control, utilitza atacants contra ells mateixos

Rsa: la tendència micro afegeix detecció de comandaments i control, utilitza atacants contra ells mateixos

Vídeo: Apex One EDR Demo – Credential Dumping (T1003) (De novembre 2024)

Vídeo: Apex One EDR Demo – Credential Dumping (T1003) (De novembre 2024)
Anonim

Avui, a la Conferència RSA de San Francisco, Trend Micro ha anunciat noves eines per detectar servidors de comandaments i control en l'última actualització del seu programari de defensa personalitzada de qualitat empresarial. Però nosaltres, els consumidors baixos, hauríem de tenir cor també, perquè cada nou atac ens podria fer una mica més segurs.

Publicat originalment l'octubre passat, Custom Defense proporciona eines úniques per identificar programari maliciós basat en llistes blanques i negres, així com la capacitat de determinar si el nou programari és una amenaça analitzant-lo en un entorn sandboxed. Avui, Trend Micro ha afegit la detecció de comandaments i control (C&C) a aquesta ja formidable suite de protecció.

Un aspecte clau de Defensa personalitzada és que comparteix allò que aprèn amb altres usuaris a través de la Xarxa de Protecció Intel·ligent de l’empresa. Suposem que l’empresa Acme detecta algun nou programari maliciós amb Custom Defense. Finalment, l’anàlisi d’aquest programari maliciós es fa disponible per a altres usuaris de Defensa Personalitzada i per a aquells que utilitzin el programari de qualitat del consumidor de Trend Micro, com ara Trend Micro Titanium Maximum Security Premium Edition.

Tal com va explicar el director de màrqueting de productes de Trend Micro, Kevin Faulkner, perquè els serveis de reputació de la companyia i la Xarxa de Protecció Intel·ligent estan connectats, incloses les noves eines de C&C. En definitiva, permet a Trend Micro aprofitar nous atacs contra els atacants.

"Aquest és el concepte d'un sistema de protecció basat en núvols", va dir Faulkner. "Utilitzem les nostres pròpies capacitats per escanejar Internet, però podem aprendre dels clients, i tot allò que aprenem dels nostres clients ho enviem a altres clients, empreses o consumidors."

Per descomptat, és possible que alguns dels usuaris de Defensa personalitzada no vulguin compartir informació sobre atacs dirigits. "Cada client té el dret de no implicar-se a la Xarxa de Protecció Intel·ligent", va dir Faulkner.

Tot i que els C&C s’associen generalment a masses botnets, també són claus per a alguns dels atacs més acuradament construïts o al que s’anomena “amenaces persistents avançades”.

"Aquests atacs se solen orquestrar a distància mitjançant comunicacions C&C entre els sistemes infiltrats i els propis atacants", va dir Trend Micro en un comunicat. Normalment, el programari maliciós trucarà a aquests servidors per obtenir descàrregues o instruccions addicionals i els atacants poden utilitzar-los per accedir al sistema infectat. Els lectors atents recordaran, entre d’altres, la campanya de l’Octubre Rojo, aprofitant aquestes tècniques.

El trànsit de servidors de C i C en atacs persistents és molt baix (en comparació amb les botnets) i sovint difícil de localitzar. Els atacants canvien i redirigeixen les adreces, utilitzen llocs legítims i fins i tot configuren servidors C&C dins de la xarxa de l'empresa. "Sabem quins són els patrons clàssics d'atac", va dir Faulkner. "Si aquest patró es produeix a Facebook, a Twitter, podem trobar-ho."

Si bé els atacs complexos contra grans empreses i governs amb grans botigues d’informació personal són ben publicitats, Faulkner va dir que no són els únics en atac. "Els nois grans són els titulars, però aquests atacs estan passant per tot el lloc", va dir Faulkner, citant hospitals i universitats entre els clients de Trend Micro. Si compartiu informació entre tots els nivells, consumidors com vosaltres podríem evitar els pitjors atacs, ja que les companyies de seguretat els separen.

Assegureu-vos d’estar al dia més de les nostres publicacions de RSA!

Rsa: la tendència micro afegeix detecció de comandaments i control, utilitza atacants contra ells mateixos