用DNS黑洞阻斷惡意軟件
阻擋惡意軟件、保護用戶免受漏洞困擾的途徑有很多,Percipient Networks正在尋求新途徑:它旗下的Strongarm平臺于本月近期上線,該平臺適用于移動設備,并且號稱全天候運作。該功能旨在阻止惡意軟件對工作站點和移動設備的滲透。
托德·奧博伊是Percipient Networks的聯合創始人兼首席技術官,他于2014年11月籌建了公司,此前他已經在MITRE公司擔任了15年的工程師。(MITRE公司是一個負責引領和組織美國政府贊助的研究項目的非營利性組織。)奧博伊和他在MITRE的同事斯蒂芬·迪卡托決定在安全領域開始新嘗試:建立Percipient Networks。
Strongarm是一個DNS黑洞,其中填滿了我們團隊所開發的協議檢測器。當發現受害者試圖和黑客控制的節點通信時,我們就接管這個連接。
DNS(域名系統)是連接IP地址和域名的技術。DNS黑洞的方法是:當請求被送往某個特定的域名時,這一請求會被被拒絕或改發,以防止惡意軟件感染。奧博伊解釋說,這不僅僅是拒絕向外的連接請求,Strongarm會與受害者的系統上的惡意軟件進行通信。
攻擊者會部署多種形式的惡意軟件來作為僵尸網絡的一部分,從而嘗試與指令和控制服務器(C&C)通信或“喬裝成親友”。在處理勒索軟件感染的時候,Strongarm能夠阻止系統下載會加密用戶數據的可執行文件。
奧博伊解釋說,大多數勒索攻擊的初期,攻擊者通常不會在郵件里附帶真正的可執行文件,但郵件或附件里通常有一個腳本,當你點擊時才會下載攻擊的第二部分文件,其中包括勒索用的可執行文件。
奧博伊說:“基于這些勒索軟件在網絡中的主機位置,我們可以阻止終端用戶下載這些可執行文件”。
奧博伊解釋說,如果用戶點擊了郵件中的惡意鏈接,Strongarm便會與用戶系統上的惡意軟件進行通信,并假裝發送那個所請求的勒索軟件。但事實上,這只是一個無害的文檔。
從布防的角度來看,Strongarm有幾種不同的方式。一種方法是設置Strongarm為路由器或在微軟活動目錄服務器的DNS遞歸解析器。通過新的全天候防御功能,Strongarm可以設置為獨立工作站或移動端app的解析器。
奧博伊指出,從整體來看,公司很少會發現復雜的移動端惡意軟件。Strongarm在移動設備上的主要用途是保護用戶免受潛在的釣魚郵件攻擊。
奧博伊的公司使用基于DNS的方式來保護用戶免受風險,但這一模式卻并非完全為他們首創。思科2015年耗費6.35億美元收購的OpenDNS也使用DNS來提供安全保障。
“讓我們脫穎而出的是我們和被感染系統上的惡意軟件的通信能力,我們對受害用戶的專注,以及在糟糕透頂的情況下仍為他們提供方案和建議的努力。”
奧博伊談到2017年的構想,他表示計劃進一步拓寬Strongarm平臺的業務范圍,為企業提供更多的網絡可見性。
奧博伊說:“2017年年初,我們打算推出新功能:通過多種不同的方式實現對網絡更深層次的洞見。