如何应对恶意软件新技术(五)中,我们介绍了恶意软件作者如何干扰调试。本文,我们将介绍恶意软件编写者的终级武器:蛮力制胜。 蛮力制胜 恶意软件已经开始求助于最强悍的分析技术:蛮力攻击。虽然安全分析师们控制着战场,且总能取胜,但在涉及到个别的恶意软件时,问题就不再那么绝对了。
不管反病毒分析师让技术和工具变得如何复杂,恶意软件的开发者可以用绝对数量来击败它们。蛮力攻击还是将当前恶意软件公司的惯用伎俩,改造成前文所述的“非技术性”逃避技术的一种技术。如果你有恶意软件的十万个变种,每个变种只需感染10台电脑就可以在僵局网络中增加一百万个成员。 分析师们需要使用新工具,新技术来跟上……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
如何应对恶意软件新技术(五)中,我们介绍了恶意软件作者如何干扰调试。本文,我们将介绍恶意软件编写者的终级武器:蛮力制胜。
蛮力制胜
恶意软件已经开始求助于最强悍的分析技术:蛮力攻击。虽然安全分析师们控制着战场,且总能取胜,但在涉及到个别的恶意软件时,问题就不再那么绝对了。不管反病毒分析师让技术和工具变得如何复杂,恶意软件的开发者可以用绝对数量来击败它们。蛮力攻击还是将当前恶意软件公司的惯用伎俩,改造成前文所述的“非技术性”逃避技术的一种技术。如果你有恶意软件的十万个变种,每个变种只需感染10台电脑就可以在僵局网络中增加一百万个成员。
分析师们需要使用新工具,新技术来跟上新恶意攻击的工具和新技术,对抗庞大数量的攻击,无论是使用新的模糊技术和阻止调试的技术,还是日益多态性的代码等。
针对恶意软件进行大量分析这种防御手段已经基本接近极点。在我们继续只依赖基于签名的反恶意软件时,通过恶意软件的大量分析所实现的安全才是必要的,因为只有签名才要求大量分析。恶意代码的绝对规模远远超过了反恶意软件公司的能力,企业需要新的方法。更复杂、基于信誉的更精确的反恶意软件,以及基于行为和启发性的反恶意软件至关重要,为每个恶意软件变种开发签名将逐渐成为不再需要的事情。
迎战恶意软件的主要原则
要想取得对付恶意软件斗争的胜利,就必须关注成功的恶意软件所具有的共同要素:
- 首先,存驻于受害者机器上的恶意软件建立一个到达终端用户的可信通道,通过此通道,欺诈者可以启动大量的社会工程攻击。
- 第二,可以自由访问应用程序和系统资源的恶意软件,它最终会利用技术和社会工程来渗透任何安全控制。
可以看出,如果允许恶意软件肆意感染机器而且未能及时发现,网络犯罪者将最终得逞。因此,业界需要能够确认新的恶意软件攻击和感染行为的更智能的技术手段,再加上安全控制(技术和过程)功能的补充,才能更长远地对付新威胁。
企业需要建立一种能够快速检测和适应新的恶意软件的预防架构。这种架构应当由保护层和恶意软件(网络犯罪)情报收集功能组成,二者需要通过一个保护过程来连接。这些保护层负责对付已知的恶意软件,并检测新的犯罪逻辑。至少应当包括以下部分:
- 清除工具:它应当驻于端点上收集情报,移除恶意软件的实例,防止将来通过PC和移动设备所进行的感染。
- 狙击工具:它应当集成到Web应用程序中,并检测已知的和新的恶意行为。它可以使Web应用程序拒绝或限制访问带有新恶意软件的设备。
相关推荐
-
BrickerBot是如何攻击企业IoT设备的?
我所在的公司的网络囊括物联网(IoT)设备。我听说BrickerBot能够在发动拒绝服务攻击后永久性地损坏一些IoT设备。那么,企业可以采取什么措施来抵御BrickerBot?
-
如何检测出定制服务器中预装的恶意软件?
定制服务器意味着企业需要对更多硬件安全承担责任,并更多地依靠定制制造商,而不是传统服务器供应商……
-
勒索软件连续升级,RaaS走热
如今,勒索软件业务正持续壮大,恶意软件开发人员在尝试利用不同类型的勒索软件的新功能,使攻击更加有效和有利可图。
-
攻击手段再升级,谷歌云服务成新跳板
最近安全研究人员披露有攻击团队利用谷歌云服务对企业进行攻击,其中包括臭名昭著的Carbanak团伙,它以金融机构为主要攻击目标。