Malcovery Security: Selskapets spammere og phishere hater

I løpet av første kvartal 2013 tilstoppet mer enn 97 milliarder e-postmeldinger med spam, phish og malware, internett hver dag (Commtouch). Det økonomiske vanskelighetsgraden er vanskeligere å spore, men mest forskning har den uønskede e-posten som koster internettbrukere og selskaper milliarder av dollar per år.

Ville det ikke være interessant hvis vi kunne sette disse onde gjørerne ut av virksomhet ved å bruke informasjon de ubevisst ga seg selv? Hvis du er enig, vil du gjerne vite at det er akkurat det teknisk oppstart Malcovery Security gjør.

Malcovery Security begynte som et forskningsprosjekt ved University of Alabama, Birmingham (UAB) Computer Forensics Research Laboratory, i regi av Gary Warner. På grunn av prosjektets suksess privatiserte Warner sammen med Greg Coticchia og Mike Perez - i samarbeid med UAB og Innovation Depot - forskningen som skapte Malcovery Security.

Malcovery Security kjenner sin fiende

Malcovery Security gir kundene sine "rik handlingsfull intelligens" om spam, phishing og malware-angrep. Enda viktigere, sier Warner: "Vi deler nesten alltid detaljer om angrep mot skadelig programvare betydelig tidligere enn noen større antivirus-leverandør tilbyr beskyttelse for det samme angrepet."

For å oppnå det, oppdaget Malcovery Security hvordan man kan gruve inn skjellsettende data om utleverere av spam, phish og malware fra sine egne e-postkampanjer, og gi myndighetene en handlingsfull intelligens som kan føre til å sette skurkene ut av drift før deres arbeid kan gjøre noen skade.

Analysere big data

Den tilnærmingen Malcovery Security utviklet begynner med at de skaffer så mange spam- / phish- / malware-lastede e-poster som de kan. Ved siste telling har de over 700 millioner mistenkte e-poster beholdt i en tilpasset database. Men det er ikke noe spesielt; der Malcovery Security utmerker seg, analyserer alle disse e-postene for å finne ut hvem, hva og hvor som ligger bak de ondsinnede e-postkampanjene.

Når du ser på venstre side av flytskjemaet over, vil du se det første trinnet er å bestemme hvilken type skadelig e-post prøven er. Deretter gjennomgår e-posten ytterligere klassifisering ved å bruke følgende kriterier:

  • Hva er spam-emnet?
  • Hvilke fiendtlige nettadresser blir annonsert?
  • Hvilke fiendtlige vedlegg er til stede?
  • Hvilke nettverkssystemer angriper skadelig programvare?
  • Hvilke ekstra malware lastes inn hvis den første pakken blir kjørt?

På grunn av det enorme antallet e-postmeldinger hver dag, har Malcovery Security automatisert klassifiseringsprosessen. Hvis det automatiserte verktøyet klassifiserer e-postmeldingen, mottar prøven et merke som angir det som spam, phish eller ondsinnet e-post; og blir en del av databasen Malcovery Cyber ​​Intelligence and Forensics Threat. Warner forklarer videre:

"For øyeblikket klassifiserer vi automatisk 89% av nettfiskingsadressene våre, noe som betyr at vi i løpet av sekunder etter å ha sett URLen for første gang har hentet, bekreftet og tildelt et merke til nettadressen. Nettadresser som ikke automatisk kan klassifiseres, blir presentert for vårt operasjonsteam for menneskelig klassifisering. "

Nå er det på tide å gå til høyre side av flytskjemaet og tjenestene som tilbys av Malcovery Security.

Levert tjenester

Da jeg besøkte Malcovery Security, fikk jeg inntrykk av at Warner og hans mannskap definitivt var antispam, antiphishing og absolutt avver mot malware-lastet e-post. For å forklare hvorfor jeg sier det, la oss se på tjenestene Malcovery Security tilbyr kundene sine:

Dagens beste trusler er informasjonspakker - hver trussel er gitt ut en menneskelig lesbar rapport og en enhetslesbar fil. Den menneskelige lesbare rapporten gir et vell av informasjon som kan brukes til å utdanne brukere og lette interne undersøkelser. Den enhetslesbare filen lar kunder importere trusselinformasjon direkte til Unified Threat Management, IDS, brannmur eller WebFilter-beskyttelsesenheter og -tjenester.

PhishIQ er en nettbasert portal som gir kunden en fullstendig historie med ondsinnet atferd rettet mot kunden. Analytikere som jobber for kunden, kan deretter samhandle med portalen for å avsløre misbruksmønstre, identifisere fellestrekk blant phish, og muligens få informasjon direkte relatert til de kriminelle bak kampanjen.

Phishing Intelligence Report: Phishing Intelligence Service evaluerer dataene innsamlet av PhishIQ for å lette videre analyse, inkludert:

  • Kundekontoer som har besøkt klyngen kan identifiseres og evalueres for å etablere et tapstall.
  • Kundekontoer kan overvåkes for å avsløre teknikker som brukes av kriminelle.
  • Tilpassede svar, rettshåndhevelsesutredning og samarbeid med hostingleverandører blir lagt til rette.

Phishing Investigative Services er grundige undersøkelser som tilbys av Malcovery Security, og mønstret etter Gary Warners syv faser av en læreplan for phishing-undersøkelser. De syv fasene inkluderer: spamanalyse, phishing-nettstedsanalyse, phishing-kitanalyse, phishing-klyngeanalyse, kompromittert serverlogg-analyse, erklæringer om sannsynlig årsak til søkeordrer og open source-intelligens.

Abuse Box Processing er en tjeneste der ingeniører i Malcovery Security analyserer mistenkte e-poster mottatt direkte fra kunder, hvoretter Malcovery Security tilbyr råd om hvordan kunden skal gå frem.

Jeg var nysgjerrig på hva slags kunder som ansatte Malcovery Security. Det ser ut til at et Who's Who av Internett-selskaper drar fordel av sine tjenester, inkludert Facebook, eBay, Visa, LinkedIn og IBM.

Siste tanker

Hvis en person tar hensyn til historien, blir det vanskelig å underholde tanken om at det er mulig for sikkerhetsbransjen å komme foran skurkene. Men, Malcovery Security og deres proaktive verktøy gir håp om at vi etter hvert kan komme foran kurven på minst en type digital kriminalitet.


© Copyright 2021 | mobilegn.com