覆巢之下岂有完卵

XcodeGhost事件经过一周时间发酵,危害性逐渐显现:据报道,被感染移动应用数量已经超过800款,其中包括数十款下载排行榜中前500的APP。可以断定,XcodeGhost事件已经成为自2008年APP Store上线以来最严重的安全事件。

尽管XcodeGhost连接服务器的相关域名已经不可访问,木马的始作俑者也已经公开露面,被但随着源代码及大量技术信息的披露,已经植入在用户iOS设备中的XcodeGhost已经开始被越来越多的黑客用于违法目的。在繁冗复杂案例中,我们剥离出如下攻击逻辑:

  1. 黑客通过DNS劫持或其他方式,将XcodeGhost与init.icloud-analysis.com、init.icloud-diagnostics.com的连接请求重定向到自己搭建的C&C服务器;
  2. C&C服务器利用被感染的应用弹出钓鱼弹窗,伪装iCloud身份验证,要求输入密码;
  3. 用户输入的密码会被立即发送至黑客的C&C服务器中,iCloud账号窃取完成;
  4. 黑客通过“查找我的iPhone”功能锁定设备,并留下联系方式进行金钱勒索,或者干脆把iCloud账户余额买光。
  5. 但更可怕的是,在水面以下,更凶恶的高级威胁正在贪婪的吸收着这些“宝贵”的信息,比如你在iCloud上的通讯录。

目前为止,在iOS终端上,除非用户卸载被感染应用或等待其升级,普通用户没有任何其他手段来彻底解决此安全威胁。

最后的安全屋

真的无能为力吗?不,一个坚固、安全、可管理的网络是我们“裸奔”设备最后的“safe house”。失陷的终端,交给网络来保护。

我们可以看到,在XcodeGhost的攻击链条中,“搭建C&C服务器与XcodeGhost建立连接”是整个攻击的有效工作的基础。如果我们的网络安全体系,能够足够准确地识别这一行为并及时报警、阻断,XcodeGhost的攻击行为将在网络中彻底失效。

许多政府、企业、教育机构已经利用基于网络层五元组的传统网络安全产品迅速封堵了目前已知的XcodeGhost 服务器的IP地址。然而,面对DNS劫持、层出不穷的XcodeGhost 服务器,传统的网络层安全产品也许会出现反应缓慢、效果不佳的问题。

网康作为已经为超过20000家企业打造安全可管理网络的应用层安全提供商,已经在第一时间为失陷终端构造了一个“安全屋”。通过上网行为管理等一系列安全管理产品的加固,我们对网络中XcodeGhost流量进行了有效识别和阻断,斩断XcodeGhost的攻击链条的第一环。

如何通过上网行为管理打造安全可管理的网络?

面对XcodeGhost,我们利用网康独特的XAI(extensive application inspection)包识别技术,对XcodeGhost进行了大样本的流量分析,并成功将应用层特征提取出来。分析结果显示,XcodeGhost与两个服务器地址的连接建立在HTTP POST报文中,并与被感染APP有明显的特征区别。因此,网康迅速将XcodeGhost的特征剥离出来,发布了最新的协议升级更新,并应用于旗下上网行为管理(ICG)等产品中:

网康上网行为管理是一款网络行为风险管理的产品,部署在企业互联网出口,能够审计与管理内网用户的互联网行为,如网址访问、论坛发帖、邮件收发、文件上传下载等,为企业避免安全风险、违法违规、数据泄露等问题。

在XcodeGhost攻击过程中,网康ICG能够在互联网出口有效发现发现XcodeGhost与C&C服务器建立通信的流量并及时进行阻断隔离。在隔离过程中,网康ICG具有以下特色:

  • 精确切割:实现被感染APP与XcodeGhost特征分离,对XcodeGhost流量隔离并不影响被感染APP的正常使用。
  • 灵活配置:能够对隔离策略的生效时间、操作系统、IP范围等进行细粒度定义,确保不会让无关流量影响设备性能;
  • 及时响应:网康所有安全管理类产品都具有以周为周期的特征协议库更新机制,如果XcodeGhost出现变种或者类似XcodeGhost的木马出现,网康会将最新的协议库及时推送至设备端,及时响应新威胁。

除此之外,网康上网行为管理独特的用户视角能够准确定位已经被感染的用户终端。防护的同时,对感染终端的用户进行提醒,为走出安全屋的用户提供防护建议。

在BYOD、WiFi网络迅速被企业接受的同时,企业网络安全也越来越多地站在了移动终端安全战场的第一线,移动终端安全已经成为企业网络安全的一个重要阵地。我们打造安全的网络,是为了保护我们的数据资产不丢失、保护我们的业务流不中断、保护我们的服务不停摆,同样也是为了保护员工的终端不会暴露在威胁之下,不会受到黑客的胁迫,不会成为威胁进入企业的了绿色通道。

失陷的终端,交给网康来保护。

原文发布时间为:2015-09-25

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

如何通过安全的网络防御XcodeGhost?相关推荐

  1. 虚拟专题:知识图谱 | 基于网络防御知识图谱的0day攻击路径预测方法

    来源:网络与信息安全学报 基于网络防御知识图谱的0day攻击路径预测方法 孙澄, 胡浩, 杨英杰, 张红旗 信息工程大学 摘要:针对 0day 漏洞未知性造成的攻击检测难问题,提出了一种基于知识图谱的 ...

  2. 网络攻防--网络防御技术(一)

    听课笔记,<网络攻击与防御> 网络防御一般指的是网络安全防护,是致力于解决诸如如何有效进行介入控制,以及如何保证数据传输安全性的技术手段 网络防御分为: 一.加密技术 是最常用的安全保密手 ...

  3. 网络攻防--网络防御技术

    网络防御一般指的是网络安全防护,是致力于解决诸如如何有效进行介入控制,以及如何保证数据传输安全性的技术手段 网络防御分为: 一.加密技术 是最常用的安全保密手段,其本质就是利用技术手段把重要的数据变为 ...

  4. 进行网络防御的重要性_2019年最强大的10种网络安全软件工具

    网络安全工具的类型 网络安全软件可以分为以下几种类型: 网络安全监控工具 加密工具 Web漏洞扫描工具 网络防御无线工具 封包嗅探器 防毒软件 防火墙功能 PKI服务 托管检测服务 渗透测试 网络安全 ...

  5. 网络防御系统之WEB应用防火墙-WAF概念和功能介绍

    一.WAF产生的背景 随着B/S架构的广泛应用,WEB应用的功能越来越丰富,也就意味着蕴含着越来越有价值的信息.于是WEB应用成为了黑客主要的攻击目标(第五层应用层).传统防火墙无法解析HTTP应用层 ...

  6. 恶意软件攻破网络防御措施的5种方式揭秘!网警教你如何抵御!

    在这篇文章里,我们为各位归纳了5种现代恶意软件常见的规避技术,以及它们是如何战胜传统恶意软件防御措施的. 恶意软件是数据泄露的重要载体.研究表明,无论是最初的入侵.在网络中扩展或者是窃取数据,51%的 ...

  7. 网络防御 --- 恶意软件与反病毒详解

    1.什么是恶意软件 恶意软件是指故意设计造成损害到计算机.服务器.客户端或计算机网络的软件(相比之下,软件由于一些缺陷导致无意的伤害通常被描述为软件错误).恶意软件存在各种各样的类型,包括计算机病毒. ...

  8. 网络空间安全进入动态防御时代

    现代计算机网络中包括各种各样的设备和软件.这些设备和软件存在着大量的未知和已知漏洞,漏洞是安全问题的根本,在漏洞面前,攻守双方并不平等,一个弱点被黑客利用,最终可以导致危险在整个网络扩散.漏洞具有的高 ...

  9. 《网络空间内生安全》读书笔记:第四章 防御理念与技术新进展

    第四章 防御理念与技术新进展 4.1 网络防御技术新进展 传统防御技术只能防范已知的攻击 新型防御是:基于动态性.冗余性.异构性等基础防御手段构造具有"测不准"效应的运行环境,改变 ...

  10. 网络空间对抗防御中的智能监测技术研究

    摘  要:  网络空间数据流观测与威胁行为分析是国家网络空间安全防御中的重要方向.为   应对国家网络空间大规模数据流观测和不断涌现的网络威胁对抗防御重大需求,针对传统   基于时域.依赖先验知识的网 ...

最新文章

  1. Callable和Future
  2. python学习day11
  3. RabbitMQ—性能测试
  4. bool类型数组转换成一个整数_Go 学习笔记 02 | 基本数据类型以及 byte 和 rune 类型...
  5. Numpy出现TypeError: integer argument expected, got float的分析与解决
  6. JavaScript随机排序算法1
  7. 更改via浏览器字体_【安卓】我心中的最佳手机浏览器
  8. vue中如何实现pdf文件预览?
  9. 车牌识别及提取系统MATLAB,车牌识别系统设计及MATLAB仿真
  10. 三星固态驱动安装失败_三星固态硬盘安装不了Win10无法启动解决方案
  11. html textbox控制内容,textbox只能输入数字
  12. OEM造就整个IT产业
  13. Imagenet与ILSVRC数据集介绍
  14. Linux排查CPU使用率100%
  15. Maven clean基本命令
  16. python怎么暂停运行_如何让python程序暂停?
  17. 现在更新鸿蒙会成为小白鼠吗,猫和老鼠鸿蒙版下载-猫和老鼠网易官方手游鸿蒙版 v7.8.4-114手机乐园...
  18. 武夫提笔——席卷世界Nodejs之初步对比:与opa各占几分春色?
  19. ai论文调研——PAMI Popular Articles (December 2015)
  20. 2D游戏和3D游戏的主要区别

热门文章

  1. VS2017下载安装
  2. cmake的安装与基本使用
  3. Android显示PDF文件之PDFviewer
  4. soem主站移植到rt thread smart操作系统
  5. lato字体可以商用吗_Google Fonts最受欢迎25款,免版权字体
  6. 微星电脑win、ctrl等组合键时而失灵
  7. 微机实验报告7 定时/计数器应用实验
  8. 2020大一下暑期实习--funcode游戏设计
  9. pokemon go 和 虚拟gps
  10. 研究学习时用到的软件