如何通过安全的网络防御XcodeGhost?

简介:

覆巢之下岂有完卵

XcodeGhost事件经过一周时间发酵,危害性逐渐显现:据报道,被感染移动应用数量已经超过800款,其中包括数十款下载排行榜中前500的APP。可以断定,XcodeGhost事件已经成为自2008年APP Store上线以来最严重的安全事件。

尽管XcodeGhost连接服务器的相关域名已经不可访问,木马的始作俑者也已经公开露面,被但随着源代码及大量技术信息的披露,已经植入在用户iOS设备中的XcodeGhost已经开始被越来越多的黑客用于违法目的。在繁冗复杂案例中,我们剥离出如下攻击逻辑:

  1. 黑客通过DNS劫持或其他方式,将XcodeGhost与init.icloud-analysis.com、init.icloud-diagnostics.com的连接请求重定向到自己搭建的C&C服务器;
  2. C&C服务器利用被感染的应用弹出钓鱼弹窗,伪装iCloud身份验证,要求输入密码;
  3. 用户输入的密码会被立即发送至黑客的C&C服务器中,iCloud账号窃取完成;
  4. 黑客通过“查找我的iPhone”功能锁定设备,并留下联系方式进行金钱勒索,或者干脆把iCloud账户余额买光。
  5. 但更可怕的是,在水面以下,更凶恶的高级威胁正在贪婪的吸收着这些“宝贵”的信息,比如你在iCloud上的通讯录。

如何通过安全的网络防御XcodeGhost?

目前为止,在iOS终端上,除非用户卸载被感染应用或等待其升级,普通用户没有任何其他手段来彻底解决此安全威胁。

最后的安全屋

真的无能为力吗?不,一个坚固、安全、可管理的网络是我们“裸奔”设备最后的“safe house”。失陷的终端,交给网络来保护。

我们可以看到,在XcodeGhost的攻击链条中,“搭建C&C服务器与XcodeGhost建立连接”是整个攻击的有效工作的基础。如果我们的网络安全体系,能够足够准确地识别这一行为并及时报警、阻断,XcodeGhost的攻击行为将在网络中彻底失效。

许多政府、企业、教育机构已经利用基于网络层五元组的传统网络安全产品迅速封堵了目前已知的XcodeGhost 服务器的IP地址。然而,面对DNS劫持、层出不穷的XcodeGhost 服务器,传统的网络层安全产品也许会出现反应缓慢、效果不佳的问题。

网康作为已经为超过20000家企业打造安全可管理网络的应用层安全提供商,已经在第一时间为失陷终端构造了一个“安全屋”。通过上网行为管理等一系列安全管理产品的加固,我们对网络中XcodeGhost流量进行了有效识别和阻断,斩断XcodeGhost的攻击链条的第一环。

如何通过上网行为管理打造安全可管理的网络?

面对XcodeGhost,我们利用网康独特的XAI(extensive application inspection)包识别技术,对XcodeGhost进行了大样本的流量分析,并成功将应用层特征提取出来。分析结果显示,XcodeGhost与两个服务器地址的连接建立在HTTP POST报文中,并与被感染APP有明显的特征区别。因此,网康迅速将XcodeGhost的特征剥离出来,发布了最新的协议升级更新,并应用于旗下上网行为管理(ICG)等产品中:

如何通过安全的网络防御XcodeGhost?

网康上网行为管理是一款网络行为风险管理的产品,部署在企业互联网出口,能够审计与管理内网用户的互联网行为,如网址访问、论坛发帖、邮件收发、文件上传下载等,为企业避免安全风险、违法违规、数据泄露等问题。

在XcodeGhost攻击过程中,网康ICG能够在互联网出口有效发现发现XcodeGhost与C&C服务器建立通信的流量并及时进行阻断隔离。在隔离过程中,网康ICG具有以下特色:

如何通过安全的网络防御XcodeGhost?

  • 精确切割:实现被感染APP与XcodeGhost特征分离,对XcodeGhost流量隔离并不影响被感染APP的正常使用。
  • 灵活配置:能够对隔离策略的生效时间、操作系统、IP范围等进行细粒度定义,确保不会让无关流量影响设备性能;
  • 及时响应:网康所有安全管理类产品都具有以周为周期的特征协议库更新机制,如果XcodeGhost出现变种或者类似XcodeGhost的木马出现,网康会将最新的协议库及时推送至设备端,及时响应新威胁。

除此之外,网康上网行为管理独特的用户视角能够准确定位已经被感染的用户终端。防护的同时,对感染终端的用户进行提醒,为走出安全屋的用户提供防护建议。

如何通过安全的网络防御XcodeGhost?

在BYOD、WiFi网络迅速被企业接受的同时,企业网络安全也越来越多地站在了移动终端安全战场的第一线,移动终端安全已经成为企业网络安全的一个重要阵地。我们打造安全的网络,是为了保护我们的数据资产不丢失、保护我们的业务流不中断、保护我们的服务不停摆,同样也是为了保护员工的终端不会暴露在威胁之下,不会受到黑客的胁迫,不会成为威胁进入企业的了绿色通道。

失陷的终端,交给网康来保护。


原文发布时间为:2015-09-25

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。






相关文章
|
1天前
|
安全 算法 网络安全
网络防御先锋:揭秘加密技术与提升安全意识
【4月更文挑战第25天】在数字时代的浪潮中,网络安全已成为维护信息完整性、确保数据流通安全可靠的关键。本文深入探讨了网络安全漏洞的成因与影响,并详细解析了加密技术如何成为防御这些威胁的坚固盾牌。此外,文章还将强调培养全民网络安全意识的重要性,以及通过教育与实践提升个人和组织的防护能力。
|
1天前
|
存储 安全 算法
网络防御先锋:洞悉漏洞、加密术与安全意识
【4月更文挑战第25天】 在数字化时代,网络安全与信息安全成为维系现代社会运行的基石。随着技术的发展,攻击手法不断进化,网络安全漏洞愈发难以防范。本文将深入探讨网络安全中的关键要素:漏洞识别与利用、加密技术的进展以及提升个体和企业的安全意识。通过分析这些关键要素,我们旨在为读者提供一套全面的知识框架,以应对日益复杂的网络威胁,并推动构建更加稳固的信息安全环境。
|
1天前
|
云安全 安全 网络安全
云端防御战线:构建云计算环境下的网络安全体系
【4月更文挑战第25天】 随着企业数字化转型的加速,云计算以其灵活性、成本效益和可扩展性成为众多组织的首选技术平台。然而,云服务的广泛采用也带来了前所未有的安全挑战,特别是在数据保护、隐私合规以及网络攻击防护等方面。本文将深入探讨云计算环境中的网络安全策略,从云服务模型出发,分析不同服务层次的安全责任划分,并针对网络威胁提出综合性的防御措施。此外,文中还将讨论信息加密、身份验证、入侵检测等关键技术在维护云安全中的作用,以期为读者提供一套全面的云安全解决方案框架。
|
1天前
|
SQL 安全 算法
网络安全与信息安全:防御前线的科学与艺术
【4月更文挑战第25天】 在数字化时代的浪潮中,网络安全与信息安全已成为维护信息完整性、确保数据流通安全的关键领域。随着技术的迅猛发展,网络攻击手段不断演化,从传统的病毒、蠕虫到复杂的钓鱼攻击、APT(高级持续性威胁)以及零日攻击等。本文将深入探讨网络安全漏洞的概念、加密技术的最新进展以及提升安全意识的重要性。通过对这些关键领域的细致分析,旨在为读者提供全面的安全防护策略和实践建议,以应对不断变化的网络威胁。
|
2天前
|
SQL 监控 安全
网络安全与信息安全:防御前线的关键技术与策略
【4月更文挑战第24天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的保险箱。本文深入探讨了网络安全漏洞的本质、加密技术的进展以及提升个人和企业安全意识的重要性。通过分析当前网络环境中的安全挑战,我们提出了一系列创新的防御机制和实践方法,以期为读者提供一套全面的信息保护方案。
|
2天前
|
存储 监控 安全
网络安全与信息安全:防御前线的技术与意识
【4月更文挑战第24天】在数字化时代,网络和信息安全已成为维护社会稳定、保护个人隐私和企业资产的关键。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过分析当前网络威胁的多样性,我们强调了持续监控、定期更新系统、使用复杂密码和多因素认证的必要性。同时,文章还介绍了非对称加密、量子加密等先进加密技术的原理和应用。最后,我们讨论了培养全民网络安全意识的策略,包括教育培训、模拟演练和社会工程防护。
|
2天前
|
云安全 安全 网络安全
云端防御战线:云计算与网络安全的协同进化
【4月更文挑战第24天】 随着企业数字化转型的加速,云计算已成为支撑现代业务架构的关键平台。然而,云服务的广泛采用也带来了前所未有的安全挑战。本文深入探讨了在动态且复杂的云环境中,如何通过创新的安全策略和技术手段维护网络和信息安全。我们分析了云服务的基本特性、网络安全威胁的现状,以及信息安全管理的关键要素,并提出了综合解决方案,以保护数据和服务免受不断演变的网络攻击。
|
2天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第24天】 随着企业数字化转型的加速,云计算作为提供灵活、可扩展资源的关键平台,其安全性已成为企业关注的焦点。然而,云服务的共享性和开放性给传统的网络安全防护带来了新的挑战。本文将探讨云计算环境中面临的安全威胁,并针对这些威胁提出相应的防护措施和最佳实践,以期为信息安全管理者提供参考和指导。
5 0
|
3天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
5 0
|
3天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
9 0