2016年9月8日,Ixia宣布为Ixia Security Fabric的重要组件ThreatARMOR添加可阻止恶意软件变异版本的全新特性—— Zero-Day Malware Immunity(零日变种恶意软件防御)。变种恶意软件往往会利用复杂混淆的技术躲避基于签名的安全引擎检测,Ixia Security Fabric可提供稳健的弹性、情境感知型智能数据处理以及安全情报,确保即使在加密的情况下也能始终将适当的数据发送至适当的工具,并增强现有安全工具的性能。

现今,黑客们不断以各种新方式改变和伪装恶意软件。据统计,2015全年每天会发生上百万次来自黑客的恶意软件攻击,而各技术研究机构也在争相向市场投放新产品以抵御这些持续进化、不断变异的网络威胁。尽管这些防御产品功能也十分强大,但每年仍需应对呈指数级激增的网络威胁。而Ixia Security Fabric能够追本溯源,以从源头拦截变种零日攻击的方法,极大缓解这些负担。

通过Ixia应用与威胁情报研究中心(Ixia Application and Threat Intelligence Research Center)提供的强大信息支持,Ixia Security Fabric能够根据恶意IP源头来阻止攻击,而不是对数百万起攻击进行逐一分析,进而完全过滤掉未知和变种零日攻击。通过减少恶意流量及其相关警报,Security Fabric将提高现有安全工具与安全团队效率。

零日变种

最近的一个零日变种案例是勒索软件变种“Locky”,这种恶意软件能够通过“乔装打扮”逃避基于签名的病毒防御与入侵检测系统的监测。攻击者向目标用户发送包含宏命令文档的电子邮件,当该用户打开这封电子邮件时,宏命令即会连接攻击者的远程服务器,下载这个零日变种勒索软件。仅在今年,每天就有100,000位用户感染Locky。

Ixia的威胁情报

Ixia运用综合方法通过安全解决方案增强各应用程序,而这些解决方案则与该公司的应用与威胁情报(ATI)研究中心持续更新的反馈信息保持实时同步。ATI研究中心全年24小时全天候对黑客攻击网络的恶意软件和技术实施人工和自动分析。

Ixia应用与威胁情报高级总监Steve McGregory表示:“ATI研究中心每天收集并分析数千个恶意软件及其变种的新样本。我们尤为关注这些网络活动,包括搜索它们的域名,连接的网站,进行的下载指令或执行文件,以及它们将泄漏的数据发送至何处。我们对所有这些信息进行交叉比对,并将其加入我们的机器学习与大数据分析引擎,并以此帮助我们客户的网络得到充分保护。”

零日防护与ThreatARMOR

ThreatARMOR利用Ixia应用与威胁最新情报让企业组织免于遭受恶意站点的攻击,并可通过阻挡攻击者IP地址的方式减少安全警报。这也就意味着用户即使意外打开了恶意文档,下载勒索软件的企图也会被有效阻挡,并可在其他保护工具甚至刚意识到新威胁之前化解攻击。

由于ThreatARMOR并非基于特征识别的解决方案,因而新增零日恶意软件防御特性,可以根据不断扩充的”Rap Sheet(黑名单)”云数据库阻止攻击,该数据库包含了当前正在活跃且仍在持续激增的恶意IP最新信息。此外,ThreatARMOR的Rap Sheet云数据库也将提供明确的公开证据,只有经过充分验证的恶意活动IP地址才会被拦截。

本文转自d1net(转载)

ThreatARMOR添加零日恶意软件防御功能相关推荐

  1. 零日漏洞发展格局及防御策略

    在过去的一年半中, 在野利用的零日漏洞数量持续飙升 ,这些软件制造商尚不知晓的漏洞正在被国家行为体黑客组织和勒索软件团伙滥用. 今年上半年,Google Project Zero统计了近20个零日漏洞 ...

  2. 基于零日漏洞的自动驾驶预期功能安全风险评估方法

    目录 一.背景 二.建模 1.简易模型 2.详细模型 三.风险评估流程 步骤一: 步骤二: 步骤三: 步骤四: 步骤五: 四.结论 上海控安信息安全轩辕实验室提出基于零日漏洞的自动驾驶预期功能安全危害 ...

  3. 指纹识别零日攻击的仿真器

    Argos:指纹识别零日攻击的仿真器 摘要 简介 2.背景和相关工作 3.设计 4. 实现 4.1 扩展动态污点分析 4.1.1 标记 追踪 4.1.3 防止污染数据的无效使用 生成签名 4.2.1 ...

  4. 黑客急于利用微软的零日漏洞

    Windows 支持工具中的"Follina"漏洞正在 Microsoft Word 中被积极利用,使恶意黑客可以完全访问受感染的系统. 专家表示,现在是修复这个关键漏洞的时候了, ...

  5. 微软修补Windows零日漏洞,该漏洞允许在Windows计算机上远程执行

    微软在本周最新的Patch Tuesday更新中修补了一个零日漏洞,该漏洞允许在Windows计算机上远程执行,并且已经被利用. CVE-2022-22047 是 Windows 客户端/服务器运行时 ...

  6. 黑客入侵微软邮件服务器、Windows零日漏洞可获管理员权限|11月23日全球网络安全热点

    安全资讯报告 经济日报:筑牢数据安全防护网 由国家互联网信息办公室会同相关部门研究起草的<网络数据安全管理条例(征求意见稿)>对外公布.这是国家加强网络数据法治化的又一重要举措,对数据处理 ...

  7. 收藏!防范零日攻击的基础措施与高级防御

    什么是零日攻击? 零日攻击(zero-day attack)是一种利用计算机系统或软件应用程序中未知漏洞的网络攻击.由于漏洞未知,因此有问题的系统或应用程序无法及时得到修补或修复,因此称为" ...

  8. 未知的漏洞才是最可怕的存在之漏洞零日

    对于计算机/互联网而言:最危险的漏洞是你看不到了解不到的(零日)漏洞攻击: 精简的说什么是零日: 这是一种不需要受害者采取任何行动的攻击.要进行经典的网络钓鱼或网络钓鱼攻击,黑客必须以某种方式让受害者 ...

  9. 思科bfd静态路由切换_思科路由器曝出两个严重零日漏洞,已被野外利用

    点击蓝字关注我们 思科在上周末警告说,其运营商级路由器上运行的Cisco IOS XR软件中存在两个严重的内存耗尽拒绝服务(DoS)漏洞,攻击者正在试图利用中. 关于漏洞 思科的IOS XR网络操作系 ...

  10. 瑞星2009:3大拦截2大防御功能主动遏制木马病毒

    12月16日,"瑞星全功能安全软件2009"正式发布,它基于瑞星"云安全"技术开发,实现了彻底的互联网化,是一款超越了传统"杀毒软件"的划时 ...

最新文章

  1. 《一起学习rgbdSLAM》中g2o部分报错的问题
  2. .net卸载程序制作
  3. 基于聚类的图像分割-Python
  4. R绘制堆叠的密度图(Stacked Area Chart)
  5. 成为技术领导者——解决问题的有机方法
  6. 条款七 为多态基类声明virtual析构函数
  7. C# 让你解决方案乱七八糟的DLL放入指定文件夹
  8. 【转】解决Windows Media Player媒体库无法添加文件
  9. codeblocks 终端设置
  10. rhadoop之mapreduce函数
  11. 树莓派做服务器装什么系统安装,树莓派 安装 群晖系统安装教程
  12. 计算机磁盘管理 移动硬盘创建盘符,电脑中插入移动硬盘后无法显示分区盘符如何解决...
  13. 光纤跳线的类型和区别?
  14. Restricted cubic splines
  15. Activity销毁onStop或onDestroy延时10s左右才回调
  16. 工作了,才知道......
  17. 信息熵(entropy)定义公式的简单理解
  18. 常州2021高考成绩查询,常州2021高考成绩排名榜单,常州各高中高考成绩喜报
  19. 【English】《控方证人》
  20. 计算机应用能力考试和软考哪个有用,软考中级哪个最容易过 哪个含金量最高...

热门文章

  1. mysql创建用户删除权限_mysql 用户创建、授权及删除、取消权限操作
  2. PHP 收货地址:添加、修改、删除
  3. linux复制远程文件和文件夹
  4. 人总有盲点,需要共同进步
  5. 开培训会没人来,是正常的
  6. 编译OpenJDK12:链接freelib时提示 LNK4044,无法识别的选项
  7. 编译安装ccache
  8. shell脚本一行太长,使用\换行
  9. SHELL中如何获得指定字符的位置及正确的截取动作
  10. 从两个应用突然流行来看,机会永远存在