近年已知 APT 受害金額
加密勒索 101 億、交易詐騙 713 億、操控竊取…、癱瘓勒索 more...
91% APT 攻擊利用電子郵件,9% 利用網站水坑與網路詐騙;18% 從垃圾郵件轉型 APT 郵件。
APT 集團藉由所獲取龐大利益,急遽擴張資源,包含頻寬、IP 地址、網域名稱、網路廣告等。 APT 攻擊來源層級上至國家與軍隊,國際間打擊網路犯罪的行動制裁與嚴刑峻法尚未可見。 臺灣已成為 APT 受駭全球最嚴重與人均損失最高的國家,企業必須自行建立堅強防護罩。
截至 2017 年底,已知惡意程式超過 8 千萬筆,遠遠超過已知百萬筆病毒與蠕蟲; 傳統靜態特徵碼無法偵測零時差惡意程式,整體攔截率也在 30% 以下; 沙箱系統分析效能或涵蓋軟體版本亦無法即時與有效偵測。
先發性惡意威脅通訊行為解析
APT (Advanced Persistent Threat) 進階持續威脅
常見攻擊手法為鎖定目標後,蒐集情資、設計誘餌與執行任務; 其中設計誘餌常見手法為假冒客戶、政府單位與知名服務提供者, 例如 Apple、Google、國稅局、健保局與國際快遞等。 此類社交工程信件由於郵件內容並無廣告嫌疑,再加上利用傳統電子郵件閘道弱點, 將往來單位的電子信箱設定為系統或個人白名單,使得這類商業假冒郵件詐騙橫行無阻。
本系統具備全球最前瞻假冒郵件辨識技術,提供獨家雙認證白名單機制, 意即寄件者信箱加上寄件者主機同時符合才可放行;以及獨家 SMTP 延遲反制, 佔據駭客系統資源不予回覆,迫使轉戰他方。
先發性惡意威脅程式行為解析
可以定義各類型項目的評分,包含
附件型態:
附件加密、偽造副檔名、炸彈壓縮 (Zip Bomb)、解壓縮次數
特徵資料庫:
完整(Md5)、多段 (Ssdeep)、載入 (Imphash) 取樣、原廠資料庫
程式行為:
反偵測行為 (Antidebug Antivm)、CVE 弱點漏洞偵測 (CVE Vulnerability)、 加密演算行為、嵌入漏洞檢查套件 (Exploit Kits)、隱藏包裝 (Packers Hidden)、 文字命令程式 (Webshells)、郵件識別、惡意文件、惡意程式、手機惡意程式、惡意網址
沙箱分析 (可選購獨立動態沙箱模擬系統):
行為分析、網路分析
先發性濫發者通訊行為解析
運用全球獨家專利技術「SMTP 即時回溯追蹤」與「SMTP 駭客行為解析」, 在 SMTP 交握階段即可有效辨識濫發、非法、匿名、偽造等寄件行為,「有依據、決定性、高效率」 攔截 90% 以上的垃圾郵件;搭配雲端信譽黑名單、國際黑名單、DNSRBL、內容權重運算等, 為企業帶來極高與最佳防護成效。
完善功能與組織型報表
SpamTrap 提供自我學習、政策比照、黑名單檢舉、白名單反饋、個人與群組政策制定與黑白名單、 逾期未讀管理、代理人、隔離不發報告、重送報告、化名與群組合併處理等貼心機制。
SpamTrap 提供各種統計圖表與排行榜,並可依照組織架構定時寄送統計報告給部門主管。
鑑識報表
排程可以立即發送或指定月、周、日、時;內容包含期間 (起訖、今日、昨日、本週、上周、本月、 上月、今年、去年) 與風險等級,正規式比對輸入寄件者、收件者、主旨、來源路由、 訊息代號;收件者可自行新增,自訂報表格式 (支援網頁、文字、PDF)。
APT 攻擊目的與手法
目的/手法 | 加密勒索 | 交易詐騙 | 操控系統 | 竊取情資 | 癱瘓勒索 |
---|---|---|---|---|---|
蒐集情資 | ● | ● | ● | ● | ● |
設計誘餌 | ● | ● | ● | ● | |
建立中繼站 | ● | ● | |||
CALL Home | ● | ● | |||
植入程式 | ● | ● | |||
執行任務 | ● | ● | ● | ● | |
網路綜合攻擊 | ● |
設計誘餌 目的為找出組織弱點與寄送惡意超連結或附件
CALL Home以取得更多惡意程式
交易詐騙 滲透階段目的為取得郵件系統使用者的帳號與密碼,詐騙階段目的為取得匯款
技術比較
方式 | 攔截成效 |
---|---|
先發性惡意威脅 通訊行為解析 先發性惡意威脅 動態沙箱解析 |
85-95% |
靜態特徵碼 程式安全沙箱鑑識 |
10-30% |
- 售價:NT$
- 定價:NT$