如何通过安全的网络防御XcodeGhost?

简介:

覆巢之下岂有完卵

XcodeGhost事件经过一周时间发酵,危害性逐渐显现:据报道,被感染移动应用数量已经超过800款,其中包括数十款下载排行榜中前500的APP。可以断定,XcodeGhost事件已经成为自2008年APP Store上线以来最严重的安全事件。

尽管XcodeGhost连接服务器的相关域名已经不可访问,木马的始作俑者也已经公开露面,被但随着源代码及大量技术信息的披露,已经植入在用户iOS设备中的XcodeGhost已经开始被越来越多的黑客用于违法目的。在繁冗复杂案例中,我们剥离出如下攻击逻辑:

  1. 黑客通过DNS劫持或其他方式,将XcodeGhost与init.icloud-analysis.com、init.icloud-diagnostics.com的连接请求重定向到自己搭建的C&C服务器;
  2. C&C服务器利用被感染的应用弹出钓鱼弹窗,伪装iCloud身份验证,要求输入密码;
  3. 用户输入的密码会被立即发送至黑客的C&C服务器中,iCloud账号窃取完成;
  4. 黑客通过“查找我的iPhone”功能锁定设备,并留下联系方式进行金钱勒索,或者干脆把iCloud账户余额买光。
  5. 但更可怕的是,在水面以下,更凶恶的高级威胁正在贪婪的吸收着这些“宝贵”的信息,比如你在iCloud上的通讯录。

如何通过安全的网络防御XcodeGhost?

目前为止,在iOS终端上,除非用户卸载被感染应用或等待其升级,普通用户没有任何其他手段来彻底解决此安全威胁。

最后的安全屋

真的无能为力吗?不,一个坚固、安全、可管理的网络是我们“裸奔”设备最后的“safe house”。失陷的终端,交给网络来保护。

我们可以看到,在XcodeGhost的攻击链条中,“搭建C&C服务器与XcodeGhost建立连接”是整个攻击的有效工作的基础。如果我们的网络安全体系,能够足够准确地识别这一行为并及时报警、阻断,XcodeGhost的攻击行为将在网络中彻底失效。

许多政府、企业、教育机构已经利用基于网络层五元组的传统网络安全产品迅速封堵了目前已知的XcodeGhost 服务器的IP地址。然而,面对DNS劫持、层出不穷的XcodeGhost 服务器,传统的网络层安全产品也许会出现反应缓慢、效果不佳的问题。

网康作为已经为超过20000家企业打造安全可管理网络的应用层安全提供商,已经在第一时间为失陷终端构造了一个“安全屋”。通过上网行为管理等一系列安全管理产品的加固,我们对网络中XcodeGhost流量进行了有效识别和阻断,斩断XcodeGhost的攻击链条的第一环。

如何通过上网行为管理打造安全可管理的网络?

面对XcodeGhost,我们利用网康独特的XAI(extensive application inspection)包识别技术,对XcodeGhost进行了大样本的流量分析,并成功将应用层特征提取出来。分析结果显示,XcodeGhost与两个服务器地址的连接建立在HTTP POST报文中,并与被感染APP有明显的特征区别。因此,网康迅速将XcodeGhost的特征剥离出来,发布了最新的协议升级更新,并应用于旗下上网行为管理(ICG)等产品中:

如何通过安全的网络防御XcodeGhost?

网康上网行为管理是一款网络行为风险管理的产品,部署在企业互联网出口,能够审计与管理内网用户的互联网行为,如网址访问、论坛发帖、邮件收发、文件上传下载等,为企业避免安全风险、违法违规、数据泄露等问题。

在XcodeGhost攻击过程中,网康ICG能够在互联网出口有效发现发现XcodeGhost与C&C服务器建立通信的流量并及时进行阻断隔离。在隔离过程中,网康ICG具有以下特色:

如何通过安全的网络防御XcodeGhost?

  • 精确切割:实现被感染APP与XcodeGhost特征分离,对XcodeGhost流量隔离并不影响被感染APP的正常使用。
  • 灵活配置:能够对隔离策略的生效时间、操作系统、IP范围等进行细粒度定义,确保不会让无关流量影响设备性能;
  • 及时响应:网康所有安全管理类产品都具有以周为周期的特征协议库更新机制,如果XcodeGhost出现变种或者类似XcodeGhost的木马出现,网康会将最新的协议库及时推送至设备端,及时响应新威胁。

除此之外,网康上网行为管理独特的用户视角能够准确定位已经被感染的用户终端。防护的同时,对感染终端的用户进行提醒,为走出安全屋的用户提供防护建议。

如何通过安全的网络防御XcodeGhost?

在BYOD、WiFi网络迅速被企业接受的同时,企业网络安全也越来越多地站在了移动终端安全战场的第一线,移动终端安全已经成为企业网络安全的一个重要阵地。我们打造安全的网络,是为了保护我们的数据资产不丢失、保护我们的业务流不中断、保护我们的服务不停摆,同样也是为了保护员工的终端不会暴露在威胁之下,不会受到黑客的胁迫,不会成为威胁进入企业的了绿色通道。

失陷的终端,交给网康来保护。


原文发布时间为:2015-09-25

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。






相关文章
|
10天前
|
SQL 安全 网络安全
网络安全的护城河:漏洞防御与加密技术的深度解析
【10月更文挑战第37天】在数字时代的浪潮中,网络安全成为守护个人隐私与企业资产的坚固堡垒。本文将深入探讨网络安全的两大核心要素——安全漏洞和加密技术,以及如何通过提升安全意识来强化这道防线。文章旨在揭示网络攻防战的复杂性,并引导读者构建更为稳固的安全体系。
22 1
|
19天前
|
SQL 安全 测试技术
网络安全的盾牌与剑——漏洞防御与加密技术解析
【10月更文挑战第28天】 在数字时代的浪潮中,网络空间安全成为我们不可忽视的战场。本文将深入探讨网络安全的核心问题,包括常见的网络安全漏洞、先进的加密技术以及提升个人和组织的安全意识。通过实际案例分析和代码示例,我们将揭示黑客如何利用漏洞进行攻击,展示如何使用加密技术保护数据,并强调培养网络安全意识的重要性。让我们一同揭开网络安全的神秘面纱,为打造更加坚固的数字防线做好准备。
37 3
|
17天前
|
安全 算法 网络安全
网络防御的艺术:揭秘加密技术与安全意识的重要性
【10月更文挑战第30天】在数字化时代,网络安全已成为我们生活中不可或缺的部分。本文旨在揭示网络安全漏洞的成因,探讨如何通过加密技术和提升安全意识来构建坚固的网络防线。文章将深入分析常见的安全威胁,并分享实用的防护策略,帮助读者在日益复杂的网络环境中保持警觉和安全。
64 29
|
5天前
|
存储 SQL 安全
网络防御的盾牌与剑:探索网络安全漏洞、加密技术及安全意识的重要性
【10月更文挑战第42天】在数字时代的浪潮中,网络安全成为保护个人隐私、企业资产和国家安全的关键。本文将深入分析网络安全漏洞的根源,探讨加密技术如何为数据提供护盾,并强调提升全民网络安全意识的必要性。通过深入浅出的讲解和实际案例,我们旨在构建一道坚固的网络防线,为抵御网络威胁提供策略和工具。
|
8天前
|
SQL 安全 网络安全
网络安全的盾牌与矛:探索漏洞防御与加密技术
【10月更文挑战第39天】在数字时代的浪潮中,网络安全成了守护个人隐私与企业资产的坚固盾牌。本文将带你深入了解网络安全的两大支柱——漏洞防御与加密技术。我们将从基础概念入手,逐步揭示网络攻击者如何利用安全漏洞发起攻击,同时探讨防御者如何通过加密技术和安全意识的提升来构建坚不可摧的防线。你将学习到如何识别常见的安全威胁,以及采取哪些实际措施来保护自己的数字足迹。让我们共同铸就一道网络安全的长城,为信息时代保驾护航。
|
9天前
|
机器学习/深度学习 人工智能 安全
AI与网络安全:防御黑客的新武器
在数字化时代,网络安全面临巨大挑战。本文探讨了人工智能(AI)在网络安全中的应用,包括威胁识别、自动化防御、漏洞发现和预测分析,展示了AI如何提升防御效率和准确性,成为对抗网络威胁的强大工具。
|
11天前
|
监控 安全 网络安全
网络安全的盾牌:漏洞防御与加密技术的现代策略
【10月更文挑战第36天】在数字化浪潮中,网络安全成为保护个人隐私和企业资产的关键防线。本文深入探讨网络安全漏洞的成因、影响及防御措施,并分析加密技术如何为信息安全提供坚固保障。通过案例分析和代码示例,揭示提升安全意识的重要性及其在防范网络攻击中的作用,旨在为读者提供一套全面的网络安全解决方案和预防策略。
|
11天前
|
SQL 安全 算法
网络安全的隐形盾牌:漏洞防御与信息加密的艺术
【10月更文挑战第36天】在数字世界的海洋中,网络安全犹如一艘船的保护罩,守护着我们的隐私和数据安全。本文将揭开网络安全的神秘面纱,从常见的网络漏洞到先进的加密技术,再到培养必要的安全意识,我们将一步步构建起防御的堡垒。文章不仅分享技术细节,还强调了在个人和组织层面采取积极措施的重要性。
|
14天前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
45 5
|
16天前
|
存储 安全 算法
网络安全的屏障与钥匙:漏洞防御、加密技术与安全意识
【10月更文挑战第31天】在数字时代的海洋中,网络安全犹如灯塔指引着信息的安全航行。本文将探讨网络安全的三大支柱:网络漏洞的防御策略、加密技术的应用以及提高个人和组织的安全意识。通过深入浅出的分析,我们将了解如何构建坚固的网络防线,保护数据不受威胁,并提升整个社会对信息安全的认识和重视。

热门文章

最新文章

下一篇
无影云桌面