趨勢科技端點防護榮獲獨立研究機構評選為領導者 以「同級最佳套裝功能」獲得讚賞

全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 在一項評比報告當中獲選為端點防護市場領導廠商,於「現有產品」類別 15 家廠商當中獲得最高分,並在「策略」類別當中獲得滿分 5 分的評價,此外也在「市場實力」類別獲得第二高分。

根據「2018 年第二季 Forrester Wave™ 端點防護套裝軟體評比」(The Forrester Wave™: Endpoint Security Suites, Q2 2018) 指出:「趨勢科技持續提供市場上最具彈性和完整功能的套裝軟體」,此外,「趨勢科技更藉由防護及偵測引擎的不斷演進來提供同級最佳套裝功能以維持其市場領導地位。」

趨勢科技產品策略副總裁 Eric Skinner 表示:「我們的解決方案皆根據客戶及外界的反映而不斷改進。對我們而言,這項評比證明了我們持續在做對的事。此外,也進一步印證趨勢科技是傳統防毒解決方案之外的最佳選擇,而且不需一再添購產品。」

幾個月前,趨勢科技才獲 Gartner  2018 年端點防護平台神奇象限 (Magic Quadrant for Endpoint Protection Platforms) 評選為「領導者」,因此對趨勢科技來說,這項最新評比等於再次印證其端點防護在市場關鍵領域又向前邁進一步。

惡意程式與漏洞攻擊防護、行為偵測,以及產品效能為今日產品重要的評選條件,針對這些方面,Forrester 採用客戶的反映和第三方測試結果來佐證,並參考了企業願景與專注度、資安社群參與度以及產品規劃藍圖作為評選依據。至於市場實力方面,則主要根據廠商的企業客戶與授權經銷商數量。

該報告指出:「系統管理員很欣賞該產品的高度自動化設計,再加上其適應各種不同作業環境的彈性與擴充性。」報告最後總結說:「對於需要一套全方位端點防護的絕大多數企業環境來說,趨勢科技是值得優先考慮的對象。」

趨勢科技很感激客戶對趨勢科技端點防護平台在惡意程式與漏洞攻擊防護成效給予高度評價,同時對使用者體驗的影響也很輕微。趨勢科技的端點防護技術是以其 XGen™ 防護為基礎,這是一套跨世代融合的威脅防禦技巧,能聰明地在適當時機套用適當技術,提供成效更好、效率更高的防護來對抗所有威脅

 

好神 ! 趨勢科技T-Brain AI 競賽預測 ETF 價格,冠軍隊準確率達92%

趨勢科技第二屆 T-Brain AI 競賽,預測 ETF 價格實戰結果出爐!

冠軍隊伍”乾這個難”準確率高達92% 讓人直呼好神

趨勢科技再攜保險業者 力邀各路好手挑戰自我 激盪AI創新應用

全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704)舉辦的第二屆『T-Brain AI實戰吧』競賽於6月28日正式落幕。在這一階段為期兩個月的台灣ETF價格預測競賽中,各隊參賽者在預測股價的模型與方法上都有相當優異的表現,本賽共計487隊報名參賽,超過800人共襄盛舉,最後前三名分別由”乾這個難”、”AnsonC”和”Yi”隊伍抱回,獲得共計20萬的高額獎金。其中冠軍隊”乾這個難”比賽期間最高準確率達92%,表現相當卓越。

趨勢科技全球資深研發副總周存貹帶領團隊一起公布第二屆T-Brain AI競賽前3名,並力邀各路好手報名下屆比賽, 一同激盪AI創新應用。
趨勢科技全球資深研發副總周存貹帶領團隊一起公布第二屆T-Brain AI競賽前3名,並力邀各路好手報名下屆比賽, 一同激盪AI創新應用。

第二屆T-Brain競賽由政大商學院劉文卿教授協助出題,台灣經濟新報提供數據資料,請參賽者根據台灣上市櫃公司近五年來的歷史每日包含開盤、最高、最低、收盤的股價及成交量,研究開發針對預測股價的模型與方法,並透過設計的模型針對台灣十八檔上市櫃成分證券ETF在下一週五天的漲跌及價格進行預測。競賽完全比擬開盤運作,線上比賽系統每周一至周五的下午五點依當天實際收盤價計算每個隊伍最後一個上傳檔案的成績,各隊預測實力立見分曉。 繼續閱讀

重新啟動你的智慧裝置:Google Home基礎設施當機數小時

根據報導,Google Home智慧裝置基礎設施發生全球性的停止運作。這家網路巨頭目前對造成數百萬台裝置無法回應語音指令的故障原因仍然保持沉默,此次故障也導致無法透過行動助理應用程式連上這些裝置。Google已經透過他們的Twitter帳號公告釋出修復程式,會在裝置重新啟動後自動安裝。

[延伸閱讀:了解物聯網 ]

美國使用者在6月27日午夜最先注意到此問題,Chromecast圖示從串流應用程式列表消失,Google Home、Mini和Chromecast 裝置也無法正常運作。而接下來的幾個小時,在Twitter和Google Home討論區出現更多的抱怨聲浪,來自全球的使用者用標籤#chromecast來抱怨停止運作的問題,同時猜測故障原因是因為Google Home裝置安裝西班牙語支援更新而造成。該公司回應正在調查此問題,並且在最後發表聲明說修復程式可以在六個小時內自動安裝。 繼續閱讀

電腦感染MyloBot 即刻變殭屍 任駭客操縱攻擊他人

資安研究人員最近發現了一個新的惡意程式並將它命名為「MyloBot」,此惡意程式有精密的躲避、感染與散播技巧,因此其幕後的歹徒很可能擁有豐富的經驗且犯罪基礎建設雄厚。該惡意程式是在一家資料與電信設備一線品牌廠商的系統上發現。研究人員觀察到 MyloBot 具有下列能力:掏空執行程序、Reflective EXE (從記憶體內直接執行 EXE 檔)、程式碼注入、下載勒索病毒 Ransomware (勒索軟體/綁架病毒)以及竊取資料。當它感染某台電腦並將該電腦納入其殭屍網路旗下時,還會刪除系統上的其他惡意程式,並且造成系統嚴重損壞。

[資安總評:弔詭的網路威脅]

雖然研究人員目前尚未查出該惡意程式的感染來源及作者,但惡意程式內採用了一種鍵盤配置偵測的技巧,當偵測到亞洲的某種鍵盤配置時就會停止攻擊。除此之外,MyloBot 還具備以下躲避技巧:

  • 虛擬機器反制能力。
  • 沙盒模擬分析反制能力。
  • 除錯器反制能力。
  • Reflective EXE:這是一種從記憶體內而非從磁碟執行 EXE 檔案的罕見技巧。
  • 執行程序掏空 (Process Hollowing)。
  • 程式碼注入。
  • 等候 14 天之後再開始與幕後操縱 (C&C) 伺服器通訊以躲避威脅追蹤、沙盒模擬分析以及端點防護的偵測。

[延伸閱讀:勒索病毒:歹徒到底要什麼?我該如何防範?]

此惡意程式可讓駭客完全掌控被感染的電腦並下載新的惡意程式或從事其他不法活動,如:銀行木馬程式、鍵盤側錄程式、發動分散式阻斷服務攻擊 (DDoS)攻擊。

MyloBot 在安裝時會停用 Windows Defender 和 Windows Update,並封鎖防火牆以方便其部署和進行 C&C 通訊。此外,研究人員也發現,該程式撰寫風格類似 Dorkbot Locky,或許此惡意程式的作者與之前這些惡意程式的作者 (或地下市場賣家) 有所交流。此外,研究人員追溯到其黑暗網路上的 C&C 伺服器也曾用於之前的惡意程式攻擊,因此更提高了這項推測的可能性。

MyloBot 還有一項行為就是會終止並刪除系統上已感染的惡意程式,它會掃瞄 %APPDATA% 資料夾底下的特定資料夾和執行中檔案。研究人員認為,這樣的獨特行為應該是為了排除其他駭客的惡意程式,以盡可能獨占被感染的裝置以提高獲利。

[延伸閱讀:KOVTER 已演化成無檔案式惡意程式]

今日網路犯罪集團不但要對抗資安廠商,還要和同業競爭,因此要應付像這樣的威脅,我們需要更進階、更主動的因應技術來防範數位勒索。以下是企業該如何保護系統和資產的一些建議:

  • 務必採用一套多層式防護方法來確保系統安全,從閘道至端點全面防範、偵測、消除威脅。
  • 定期備份您檔案,採用 3-2-1 備份原則來降低資料損失風險。
  • 實施資料分類網路分割

 

原文出處:MyloBot Uses Sophisticated Evasion and Attack Techniques, Deletes Other Malware

網路釣魚利用ZeroFont 技術,閃避Microsoft Office 365過濾器

ZeroFont是一種早期駭客發送網路釣魚信件時,用來繞過Microsoft Office 365的電子郵件審查的技術。顧名思義,它以善於操縱訊息的字型,比如將字體大小設為零,收件人看不見,藉以騙過 Office 365的自然訊息處理(一種用來篩選有毒信件的電腦程式)。

網路釣魚利用ZeroFont 技術,閃避Microsoft Office 365過濾器

根據發現Zerofont的以色列研究人員表示,駭客會寄出嵌入隨機符號與單字的信件,藉此避免過濾器針對可疑的內容做出安全警告的標記。ZeroFont 利用 < span style=”FONT-SIZE:0px” >這串將字型大小標記為零的HTML語法,藉以隱藏嵌入的字詞,讓Office 365郵件過濾器將其視為一些隨機的字母,而無法辨識可疑內容。

圖一,ZeroFont 字母在HTML中的範例(圖片來源: Avanan)

ZeroFont 能繞過Office 365的例子,舉例來說像是:信中帶有“蘋果”或是“微軟”等字句,但其實信件本身並不是從正常合法的公司網域發出來的。但Office 365的過濾器無法對這類信件篩選,因爲字型大小為零的關係,過濾器和一般用户看到的内容完全不同,根本讀不到這類的可疑字句或隨機符號。

  繼續閱讀