بيت Securitywatch Rsa: Trend Micro يضيف كشف الأوامر والتحكم ، ويستخدم المهاجمين ضد أنفسهم

Rsa: Trend Micro يضيف كشف الأوامر والتحكم ، ويستخدم المهاجمين ضد أنفسهم

فيديو: Почему Jeton не топ 1 мира | Vital Shark про Jeton'a (شهر نوفمبر 2024)

فيديو: Почему Jeton не топ 1 мира | Vital Shark про Jeton'a (شهر نوفمبر 2024)
Anonim

اليوم في مؤتمر RSA في سان فرانسيسكو ، أعلنت Trend Micro عن أدوات جديدة لاكتشاف خوادم الأوامر والتحكم في أحدث ترقية لبرنامج Custom Defense الخاص بهم على مستوى المؤسسات. لكن علينا نحن المستهلكون المتواضعون أن يتحمسوا أيضًا ، لأن كل هجوم جديد قد يجعلنا جميعًا أكثر أمانًا.

تم الإعلان عن Custom Custom في الأصل في أكتوبر الماضي ، ويوفر أدوات فريدة لتحديد البرامج الضارة استنادًا إلى القوائم البيضاء والسوداء ، بالإضافة إلى القدرة على تحديد ما إذا كان البرنامج الجديد يمثل تهديدًا عن طريق تحليله في بيئة محددة بـ sandbox. اليوم ، أضافت Trend Micro اكتشاف القيادة والسيطرة (C&C) إلى مجموعة الحماية الهائلة بالفعل.

يتمثل أحد الجوانب الرئيسية في Custom Defense في مشاركة ما يتعلمه مع المستخدمين الآخرين من خلال شبكة الحماية الذكية الخاصة بالشركة. دعنا نقول أن شركة Acme تكتشف بعض البرامج الضارة الجديدة باستخدام Custom Defense. في النهاية ، يصبح تحليل تلك البرامج الضارة متاحًا لمستخدمي Custom Defense الآخرين وكذلك أولئك الذين يستخدمون برنامج Trend Micro على مستوى المستهلك ، مثل Trend Micro Titanium Maximum Security Premium Edition.

كما أوضح مدير تريند مايكرو لتسويق المنتجات ، كيفن فوكنر ، أن السبب في ذلك هو أن خدمات سمعة الشركة وشبكة الحماية الذكية متصلة ، بما في ذلك أدوات C&C المضافة حديثًا. باختصار ، يتيح لـ Trend Micro الاستفادة من الهجمات الجديدة ضد المهاجمين.

وقال فولكنر: "هذا هو مفهوم نظام الحماية القائم على السحابة". "نحن نستخدم قدراتنا الخاصة لمسح الإنترنت ، ولكن يمكننا أن نتعلم من العملاء ، وكل ما نتعلمه من العملاء ندفعه إلى عملاء آخرين - مؤسسة أو مستهلك".

بالطبع ، قد لا يرغب بعض مستخدمي Custom Defense في مشاركة معلومات حول الهجمات المستهدفة. وقال فولكنر: "لكل عميل الحق في عدم إشراك نفسه في شبكة الحماية الذكية".

على الرغم من أن C&C ترتبط عمومًا بشبكات الروبوت الضخمة ، إلا أنها أيضًا أساسية لبعض أكثر الهجمات التي تم إنشاؤها بعناية ، أو ما يسمى "التهديدات المستمرة المتقدمة".

وقال تريند مايكرو في بيان صحفي: "عادة ما يتم تنظيم هذه الهجمات عن بعد عبر اتصالات C&C بين الأنظمة المخترقة والمهاجمين أنفسهم". عادةً ، ستقوم البرامج الضارة بالاتصال بهذه الخوادم للتنزيل أو الإرشادات الإضافية ، ويمكن للمهاجمين استخدامها للوصول إلى النظام المصاب. سيتذكر القراء المهتمون حملة Red October ، من بين أمور أخرى ، باعتبارها تستفيد من هذه التقنيات.

حركة مرور خوادم C&C في الهجمات المستمرة منخفضة جدًا (مقارنة بشبكات الروبوت) وغالبًا ما يصعب تحديد موقعها. يقوم المهاجمون بتغيير العناوين وإعادة توجيهها ، واستخدام المواقع الشرعية ، وحتى إعداد خوادم C&C داخل شبكة الشركة. وقال فولكنر: "نعرف أنماط الهجوم الكلاسيكية". "إذا حدث هذا النمط في Facebook ، في Twitter ، يمكننا العثور عليه."

في حين أن الهجمات المعقدة ضد الشركات الكبيرة والحكومات التي لديها مخازن ضخمة من المعلومات الشخصية يتم نشرها بشكل جيد ، قال فولكنر إنها ليست الوحيدة التي تتعرض للهجوم. وقال فولكنر ، نقلاً عن المستشفيات والجامعات بين عملاء تريند مايكرو: "يتصدر العناوين الكبرى العناوين الرئيسية ، لكن هذه الهجمات تحدث في كل مكان". من خلال مشاركة المعلومات بين جميع المستويات ، قد يتجنب المستهلكون مثلك في الواقع أسوأ الهجمات لأن الشركات الأمنية تفصلها عن بعضها.

تأكد من مواكبة المزيد من مشاركاتنا من RSA!

Rsa: Trend Micro يضيف كشف الأوامر والتحكم ، ويستخدم المهاجمين ضد أنفسهم