Dette er spennende. Laget nytt helt fra bunnen av og har ikke blitt gjenkjent av Virus Total. Først sett på Linux webservere. Det er grunn til å gjøre C2-beskyttelsen skikkelig.
Les detaljene her.
Vi anbefaler på det sterkeste følgende tiltak på generelt grunnlag med tanke på all C2-trafikk (Command & Control). Dette vil virke meget effektivt mot åpning av bakdører fra servere, som er det absolutt mest kritiske.
✅ Sikre at servere kun får tilgang til nødvendige applikasjoner og URL-er igjennom brannmuren eller proxyen din. Dette er proaktiv og preventiv sikkerhet. Er dette gjort skikkelig, vil C2 termineres. Dette er ikke en vanskelig oppgave ved bruk av moderne teknologi.
✅ Skulle man ikke ha mulighet til å gjøre anbefaling nummer 1, kjør VG testen. Kan du åpne VG fra serveren din, er C2 mest sannsynlig mulig. Da må tiltak innføres.
✅ Sikre DNS sikkerhet. All DNS kommunikasjon fra serverne må inspiseres med DNS sikkerhetsmekanismer, typisk i moderne brannmurteknologi.
✅ Sikre URL-sikkerhet. Ha streng URL-kontroll og sikkerhet på all serverkommunikasjon. Strengere enn for klienter. Følg beste praksis for din teknologi. Sikre at URL-kategorier som «unknown», «newly registered domains», «malware», «proxy avoidance» og andre anbefalte kategorier er sperret. Din moderne nettverkssikkerhetsteknologi er der for å hjelpe deg med å identifisere og sperre denne trafikken
✅ Sikre SSL dekryptering av utgående servertrafikk. Enklere og viktigere enn for klienter. Dette vil bidra til synlighet, samt enda bedre sikkerhet grunnet tilgang til enda mer sikkerhet i din nettverksteknologi.
✅ Sikre at serverne er hardnet i tråd med anbefalinger fra produsent og f.eks Center for Internet Security.
Å jobbe reaktivt etter rapporter er jo også mulig, men er naturligvis mye mer komplekst og tidkrevende. I tillegg vil det ikke være like effektivt.
Vi i Netsecurity hjelper kundene våre med disse tiltakene kontinuerlig, og hjelper naturligvis deg også ved behov.