Відео: Mobile Security – Don’t Be That Guy – Trend Micro (Листопад 2024)
Сьогодні на конференції RSA в Сан-Франциско Trend Micro оголосив про нові інструменти для виявлення серверів управління командами та управліннями в останніх оновленнях до програмного забезпечення Custom Defense Custom. Але і нам, спокійно споживачам, слід потурбуватися про те, що кожна нова атака може зробити нас все більш захищеними.
Спочатку захищена в жовтні минулого року, користувальницька захист надає унікальні інструменти для виявлення шкідливих програм на основі білого та чорного списків, а також можливість визначати, чи є нове програмне забезпечення загрозою, аналізуючи його в середовищі з піском Сьогодні Trend Micro додав виявлення команд та управління (C&C) до цього вже грізного набору захисту.
Ключовим аспектом користувальницької оборони є те, що вона ділиться тим, що вивчає, з іншими користувачами через інтелектуальну мережу захисту компанії. Скажімо, компанія Acme виявляє нову шкідливу програму за допомогою користувацької захисту. Врешті-решт, аналіз цього зловмисного програмного забезпечення стає доступним для інших користувачів користувальницької оборони, а також тих, хто використовує програмне забезпечення для споживачів Trend Micro, наприклад Trend Micro Titanium Maximum Security Premium Edition.
Як пояснив директор Trend Micro з маркетингу продуктів Кевін Фолкнер, це пов'язано з тим, що послуги репутації компанії та мережа Smart Protection підключені, включаючи нещодавно додані засоби C&C. Словом, це дозволяє Trend Micro використовувати нові атаки проти нападників.
"Це концепція хмарної системи захисту", - сказав Фолкнер. "Ми використовуємо власні можливості для сканування Інтернету, але ми можемо вчитися у клієнтів, і все, що ми дізнаємось від клієнтів, ми передаємо іншим клієнтам - підприємству чи споживачу".
Звичайно, деякі користувачі Спеціальної оборони можуть не захотіти ділитися інформацією про цільові атаки. "Кожен замовник має право не залучати себе до мережі інтелектуального захисту", - сказав Фолкнер.
Хоча C & C, як правило, асоціюються з масовими ботнетами, вони також є ключовими для деяких найбільш ретельно побудованих атак або того, що називається "передовими стійкими загрозами".
"Ці напади, як правило, віддалено організовуються через зв'язок C&C між інфільтрованими системами та самими нападниками", - сказала Trend Micro у прес-релізі. Зазвичай зловмисне програмне забезпечення буде передзвонити на ці сервери для додаткових завантажень чи інструкцій, і зловмисники можуть використовувати його для доступу до зараженої системи. Дбайливі читачі згадають, серед інших, кампанію Червоного жовтня як користь цих методів.
Трафік серверів C&C при стійких атаках дуже низький (порівняно з ботнетами) і часто важко знайти. Зловмисники змінюють та переспрямовують адреси, використовують законні сайти та навіть налаштовують сервери C&C всередині мережі компанії. "Ми знаємо, що таке класичні моделі нападу", - сказав Фолкнер. "Якщо ця картина трапляється у Facebook, у Twitter, ми можемо її знайти".
Незважаючи на те, що складні напади на великі компанії та уряди з величезними сховищами особистої інформації широко розголошуються, Фолкнер заявив, що вони не єдині піддаються нападу. "Великі хлопці складають заголовки, але ці напади трапляються всюди", - сказав Фолкнер, посилаючись на замовлення лікарень та університетів серед клієнтів Trend Micro. Обмінюючись інформацією між усіма рівнями, споживачі, як ви та я, насправді можуть уникнути найгірших нападів, оскільки охоронні компанії розбирають їх.
Не забудьте бути в курсі більше наших повідомлень від RSA!