Hem Securitywatch Rsa: trendmikro lägger till kommando- och kontrolldetektering, använder angripare mot sig själva

Rsa: trendmikro lägger till kommando- och kontrolldetektering, använder angripare mot sig själva

Video: Trend Micro XDR – Explained (September 2024)

Video: Trend Micro XDR – Explained (September 2024)
Anonim

Idag på RSA-konferensen i San Francisco tillkännagav Trend Micro nya verktyg för att upptäcka kommandon och kontrollserver i den senaste uppgraderingen till deras mjukvaror för företagskvalitet. Men även oss låga konsumenter bör ta hjärta, eftersom varje ny attack kan göra oss alla lite säkrare.

Custom Defense ursprungligen tillkännagavs i oktober förra året, och erbjuder unika verktyg för att identifiera skadlig programvara baserat på vita och svarta listor, liksom förmågan att avgöra om ny programvara är ett hot genom att analysera den i en sandlådad miljö. Idag har Trend Micro lagt till kommando- och kontrolldetektering (C&C) i denna redan formidabla skyddssvit.

En viktig aspekt av Custom Defense är att den delar vad den lär sig med andra användare via företagets Smart Protection Network. Låt oss säga att Acme-företaget upptäcker några nya skadliga program med Custom Defense. Så småningom blir analysen av skadlig programvara tillgänglig för andra användare av Custom Defense såväl som för dem som använder Trend Micros programvara för konsumentklass, som Trend Micro Titanium Maximum Security Premium Edition.

Som Trend Mikros chef för produktmarknadsföring Kevin Faulkner förklarade beror detta på att företagets rykte-tjänster och Smart Protection Network är anslutna, inklusive de nyligen tillagda C & C-verktygen. Kort sagt tillåter det Trend Micro att utnyttja nya attacker mot angriparna.

"Detta är begreppet ett molnbaserat skyddssystem, " sa Faulkner. "Vi använder våra egna förmågor för att skanna internet, men vi kan lära av kunder och allt vi lär av kunder skjuter vi ut till andra kunder - företag eller konsumenter."

Naturligtvis kanske vissa av Custom Defense-användare inte vill dela information om riktade attacker. ”Varje kund har rätt att inte involvera sig i Smart Protection Network, ” sa Faulkner.

Även om C & C generellt sett är förknippade med massiva botnät, är de också nyckeln till några av de mest noggrant konstruerade attackerna, eller vad som kallas "avancerade bestående hot."

"Dessa attacker är vanligtvis orkestrerade via C & C-kommunikation mellan de infiltrerade systemen och angriparna själva, " säger Trend Micro i ett pressmeddelande. Vanligtvis kommer skadlig programvara att ringa tillbaka till dessa servrar för ytterligare nedladdningar eller instruktioner, och kan användas av angripare för att komma åt det infekterade systemet. Försiktiga läsare kommer att komma ihåg den röda oktoberkampanjen, bland annat när de utnyttjar dessa tekniker.

Trafiken för C & C-servrar i ihållande attacker är mycket låg (jämfört med botnät) och ofta svår att hitta. Angripare ändrar och omdirigerar adresser, använder legitima webbplatser och till och med ställer in C & C-servrar i ett företags nätverk. "Vi vet vad de klassiska attackmönstren är, " sa Faulkner. "Om det mönstret inträffar på Facebook, på Twitter, kan vi hitta det."

Medan komplexa attacker mot stora företag och regeringar med stora butiker med personlig information publiceras väl, sa Faulkner att de inte är de enda som attackeras. "De stora killarna gör rubrikerna, men dessa attacker sker överallt", säger Faulkner och citerade sjukhus och universitet bland Trend Micros kunder. Genom att dela information mellan alla nivåer kan konsumenter som du och jag faktiskt undvika de värsta attackerna när säkerhetsföretag plockar bort dem.

Se till att hålla dig uppdaterad om fler av våra inlägg från RSA!

Rsa: trendmikro lägger till kommando- och kontrolldetektering, använder angripare mot sig själva