这家公司将UEBA引入勒索软件检测

本文讲的是这家公司将UEBA引入勒索软件检测,Niara是一家硅谷安全公司,从隐秘模式走到大众眼前也只不过1年的时间。本周,该初创公司发布了一款新型用户与实体行为分析(UEBA)工具,可以检测现有和未知的勒索软件。

基于可能性方法检测勒索软件的不仅仅有Niara一家,但Niara用以检测勒索软件杀伤链不同阶段异常情况的特定监管和非监管模块的数量,让它在其竞争者中显得鹤立鸡群。

Niara本可以将自己描述为下一代反恶意软件公司,但它无意这么做。Niara并不想替代现有的安全防御,而是去增强它们。直到最近,大部分威胁要么已知,要么很容易就能被鉴别出来,可被现有工具捕获。这些威胁又没有逃走,为什么要费劲把能起作用的工具替换掉呢?

行为分析的长处,在于“灰色地带”。比如说钓鲸邮件。这类针对企业的诈骗电子邮件或许根本不含有不良元素,现有防御无处着力。就拿Niara做例子。恶意行为人可以建立一个名为“N1ARA.COM”的站点(注意,第二个字符是数字1而不是字母i),由此伪造一封邮件装作是Niara的首席执行官,指示首席财务官向指定账户汇款。这样的邮件里可能根本没包含任何恶意链接,但却很容易让人误以为真的是从NIARA.COM发出的。

事实上,这种恶意行为里,真没什么可供传统防御措施报警的。但是,机器学习语言学分析模块就能检查域名,看出这是一个与Niara.com相似但并不是Niara.com的域名,据此向用户或管理员报警,提醒他们去检查是否有可能是一起安全事件。

Niara的新产品由多个模块组成,能检查感染事件的不同阶段。可能一个模块在检查邮件头有无异常,另一个模块就扫描附件——不是查找已知甚或未知恶意软件,而是检查文档的结构。其他异常也可以被检测。目前还没什么具体的东西。这些异常可能是完全良性的——但还是会给出一个分值。用户可以将系统设置为一有微弱的不良信号就报警,也可以设置为待这些信号累计到够分量再报警。

如果这些弱信号没有超过用户设置的报警阈值,下一个模块就会接管。但是,系统已经发现了这些‘弱信号’,会记住并为用户打出这些信号相应的危险程度分值。随时间流逝,系统会为用户建立起特定的‘正常行为模式’。如果之后检测到该用户表现出C2连接模式,发出3个弱信号,但叠加分值相当于1个强信号,那么警报就会被触发。也许是瞬间发生的,也许是长期持续的攻击,无论如何,行为分析都将检测到。

这一基本概念可以应用到任意恶意软件上,不过Niara也有一些模块是特别定制为检测与勒索软件有关的网络偏差的。比如说网络扫描、主机加密尝试或网络文件共享或者云存储服务等的指征。有些特定访问模式是可以被检测出来的,它们与其他很多类型的恶意软件相关模式都不一样。

Niara的威胁检测中包含的机器学习模块既有监管型的也有非监管型的。DNS模块就是监管型的学习模块——完全在Niara自己的实验室里‘调教’出来。让Niara在市场上独树一帜的,是他们有一系列的模块用以监测恶意软件杀伤链中的不同阶段,并且其中应用了综合监管与非监管的机器学习技术。非监管方式通常在发现异常上表现良好,而监管型模块则擅长标记恶意意图。最终目的,是在杀伤链中尽早检测出恶意软件的指征。

时间: 2024-09-08 20:11:15

这家公司将UEBA引入勒索软件检测的相关文章

Erebus以Linux勒索软件的方式重出江湖,勒索韩国公司100万美元

本文讲的是Erebus以Linux勒索软件的方式重出江湖,勒索韩国公司100万美元, 6月10日,韩国网络托管公司NAYANA被Erebus 勒索软件(由趋势科技公司检测为RANSOM_ELFEREBUS.A)攻击,导致旗下 153 台 Linux 服务器与 3400 个商业网站感染 Erebus 勒索软件. 安全专家表示,勒索软件 Erebus 滥用 Event Viewer 提权,允许实现用户账户控制( UAC )绕过,即用户不会收到以较高权限运行程序运行的通知.此外, Erebus 还可将

亚信安全:2017年勒索软件与商业邮件欺骗将继续蔓延

近日,云与大数据安全的技术领导者亚信安全发布了最新的安全威胁回顾与预测报告.报告指出,过去的一年是真正的勒索软件之年,新的勒索软件家族增长了748%,金融攻击以及商业电子邮件欺骗(BEC)骗局越来越受欢迎.同时,亚信安全还对未来一年网络安全威胁呈现的新形势进行预测:勒索软件的攻击手法和目标将更加多样化,物联网设备在DDoS攻击中将发挥重要作用,同时以企业为目标的安全攻击也将更具威胁. 2016年-全球勒索软件之年数据泄漏与网络攻击花样翻新 [2015-2016勒索软件数量对比图] 报告指出,在2

基于物联网、智能化恶意软件和勒索软件的攻击将成为2017年主要威胁活动

前不久,犯罪分子劫持了物联网设备,并用来对某DNS解析服务基础设施发起大规模DDoS攻击,使得大部分互联网服务停止运行:犯罪分子试图运用窃取的文档影响美国总统大选:勒索软件活动开始变得猖狂,包括针对高价值目标的勒索案例.这些勒索活动和类似攻击对受害者产生了极大影响.   本文作者:Derek Manky,Fortinet全球安全战略官 通过研究过去一年中网络威胁的变化,一些趋势变得明朗: ·企业和个人数字化足迹的急剧扩大,增加了潜在受攻击面. ·一切皆可成为目标,任何信息均可能被用于攻击的突破口

从德国勒索软件活动看恶意代码的生存方式

去年12月,以德语用户,尤其是人事部门工作人员为攻击目标的勒索软件RANSOM_GOLDENEYE.A被发现.Petya(RANSOM_PETYA)与Mischa(RANSOM_MISCHA)两种勒索软件的结合体GoldenEye取名于詹姆·斯邦德007系列的题目,且该勒索软件的攻击向量(attack vector)也如影片所述. 勒索软件在进入瓶颈期的威胁环境中维持着它强大的生命力并且多样地变换攻击目标.GoldenEye通过模仿恶意软件,反映了正在努力扩大攻击范围.影响力和收益的攻击者的活动

十个步骤使您免受勒索软件伤害

本文讲的是 十个步骤使您免受勒索软件伤害,如果您在过去几周一直对安全方面的新闻有所关注,应该听说多家公司受到勒索软件,特别是"Locky"的影响,其中不乏国内知名公司.这款勒索软件于今年二月露面并迅速成长为全球第二大勒索软件系列,排名仅次于CryptoWall,位于TeslaCrypt之前.虽然美国.法国与日本是受Locky影响最严重的三个国家,但是勒索软件同样肆虐其他亚太地区,尤其是中国. 最近发生的这波网络攻击浪潮使许多机构与用户深表担忧,您应该也不例外.勒索软件是很龌龊的事物,但

卡巴斯基称席卷全球的勒索软件并非 Petya 变种,而是“ExPetr”!

  雷锋网(公众号:雷锋网)消息,6月28日,卡巴斯基实验室中国官方微信订阅账号称,初步研究显示,这种最新的威胁并不是之前报道中所称的是一种 Petya 勒索软件的变种,而是一种之前从未见过的全新勒索软件.尽管这种勒索软件同Petya在字符串上有所相似,但功能却完全不同,卡巴斯基将这种最新威胁命名为 ExPetr . 以下为卡巴斯基的公告全文: 卡巴斯基实验室的遥测数据显示,截止到目前,全球有约2000名用户遭到这种勒索软件的攻击.其中,俄罗斯和乌克兰的企业和组织遭受影响最为严重.此外,我们还在

思科发布针对勒索软件TeslaCrypt的解密工具

这是一个真实的案例:就在上个月,小编的朋友,一位银行高管不慎点开了一封邮件的附件,真真切切的遭遇了原本以为只有在FreeBuf上看到的"新鲜玩意"--勒索软件.如同本文的主角TeslaCrypt一样,他的电脑被彻底加密,只有依照软件提示交付赎金才能恢复,这让我的朋友欲哭无泪-- Cisco(思科)公司在对勒索软件TeslaCrypt经过长期的分析后,近日发布了一款解密工具,这款工具能够解密被TeslaCrypt勒索而加密的文件. 百科:勒索木马 勒索软件是一种近年来愈发流行的木马,这些

面对勒索软件,FBI也认怂了

如果你的电脑被黑客入侵,感染了恶意程序,并且黑客挟持其中的数据要求你支付赎金,那就按条件支付他们吧,不要期望FBI会帮你救出数据.这句话不是杜撰的,是FBI给予的忠告. 勒索软件是一个很复杂的恶意软件,黑客可以加密受害者硬盘和服务器上的所有内容,受害者需要交付赎金(通常为比特币)才能获得解密密钥. 联邦机构和FBI之前一直要求受害者不要向犯罪者支付赎金,是因为支付了赎金他们也未必能收到解密密钥. FBI:最好还是支付赎金 助理探员Joseph Bonavolonta在2015年网络安全峰会上指出

这家公司APT实时检测准确率高达98.8%

本文讲的是 这家公司APT实时检测准确率高达98.8%,独立测试机构AV-TEST研究所报告指出,每天出现的新恶意软件变种大约在39万个左右.杀软巨头赛门铁克则称此数字应该是100万个左右,而且这些都是尚未记录在案的新型恶意软件. 即使我们选择相信较小数字的估测,情况也是不容乐观的.尤其是这些新恶意软件指的是高级持续性威胁(APT)的时候.APT是病毒和恶意软件最复杂的变种,我们今日所用的很多网络安全技术完全检测不出.甚至安全专家都告诉公司企业,不用考虑攻击是否成功,因为那是一定的,只需要准备好