보안 감시 RSA : Trend Micro, 명령 및 제어 탐지 기능 추가, 공격자 자신에 대한 공격

RSA : Trend Micro, 명령 및 제어 탐지 기능 추가, 공격자 자신에 대한 공격

비디오: TrendMicro 2019 (십월 2024)

비디오: TrendMicro 2019 (십월 2024)
Anonim

샌프란시스코에서 열린 RSA 컨퍼런스에서 트렌드 마이크로는 최신 엔터프라이즈 급 Custom Defense 소프트웨어로 업그레이드 할 때 명령 및 제어 서버를 감지하는 새로운 툴을 발표했습니다. 그러나 새로운 공격이 발생할 때마다 우리 모두가 좀 더 안전해질 수 있기 때문에 우리는 소비자도 적어야합니다.

지난 10 월에 처음 발표 된 Custom Defense는 화이트리스트와 블랙리스트를 기반으로 맬웨어를 식별 할 수있는 고유 한 도구와 샌드 박스 환경에서 새로운 소프트웨어가 위협 요소인지 분석 할 수있는 기능을 제공합니다. 오늘날 Trend Micro는 이미 강력한 보호 제품군에 명령 및 제어 (C & C) 탐지 기능을 추가했습니다.

Custom Defense의 주요 측면은 회사의 Smart Protection Network를 통해 다른 사용자와 학습 내용을 공유한다는 것입니다. Acme 회사가 Custom Defense로 새로운 악성 코드를 탐지했다고 가정 해 봅시다. 결국 해당 악성 코드의 분석은 다른 Custom Defense 사용자뿐만 아니라 Trend Micro Titanium Maximum Security Premium Edition과 같은 Trend Micro의 소비자 등급 소프트웨어를 사용하는 사용자도 사용할 수있게됩니다.

케빈 포크너 (Kevin Faulkner) 제품 마케팅 담당 이사 인 Trend Micro의 설명에 따르면 새로 추가 된 C & C 도구를 포함하여 회사의 평판 서비스와 Smart Protection Network가 연결되어 있기 때문입니다. 즉, Trend Micro는 공격자에 대한 새로운 공격을 활용할 수 있습니다.

포크너는“이것은 클라우드 기반 보호 시스템의 개념입니다. "우리는 인터넷을 검색하기 위해 우리 자신의 능력을 사용하고 있지만 고객으로부터 배울 수 있으며 기업이나 소비자 등 다른 고객에게 제공하는 모든 고객으로부터 배울 수 있습니다."

물론 일부 사용자 지정 방어 사용자는 표적 공격에 대한 정보를 공유하고 싶지 않을 수 있습니다. 폴크 너는“각 고객은 스마트 보호 네트워크에 참여하지 않을 권리가 있습니다.

C & C는 일반적으로 대규모 봇넷과 관련이 있지만 가장 신중하게 구성된 공격 또는 "고급 영구 위협"의 핵심이기도합니다.

보도 자료에서 트렌드 마이크로는“이러한 공격은 침입 시스템과 침입자 사이의 C & C 통신을 통해 원격으로 조정된다”고 밝혔다. 일반적으로 맬웨어는 추가 다운로드 또는 지침을 위해 이러한 서버를 다시 호출하며 공격자가 감염된 시스템에 액세스하는 데 사용할 수 있습니다. 주의 깊게 읽는 독자들은 이러한 기술을 활용하는 것으로 다른 10 월 캠페인을 회상 할 것입니다.

지속적인 공격에서 C & C 서버의 트래픽은 매우 적으며 (봇넷과 비교하여) 찾기 어려운 경우가 많습니다. 공격자는 주소를 변경 및 리디렉션하고 합법적 인 사이트를 사용하며 회사 네트워크 내에 C & C 서버를 설정하기까지합니다. 포크너는“우리는 고전적인 공격 패턴이 무엇인지 알고 있습니다. "이 패턴이 Facebook에서 발생하면 Twitter에서 찾을 수 있습니다."

포크너는 대규모 개인 정보 저장소를 보유한 대기업과 정부에 대한 복잡한 공격은 잘 알려져 있지만 공격을받는 유일한 것은 아니라고 말했다. 폴크 너는 트렌드 마이크로 고객들 중 병원과 대학교를 인용하면서“큰 사람들이 헤드 라인을 만들지 만 이러한 공격은 사방에서 일어나고있다”고 말했다. 모든 수준간에 정보를 공유함으로써 귀하와 저와 같은 소비자는 실제로 보안 회사가 정보를 선택함에 따라 최악의 공격을 피할 수 있습니다.

RSA의 게시물을 더 최신 상태로 유지하십시오!

RSA : Trend Micro, 명령 및 제어 탐지 기능 추가, 공격자 자신에 대한 공격