SpamTrap 電子郵件威脅防禦

SpamTrap banner

近年已知 APT 受害金額

加密勒索 101 億、交易詐騙 713 億、操控竊取…、癱瘓勒索 more...

91% APT 攻擊利用電子郵件,9% 利用網站水坑與網路詐騙;18% 從垃圾郵件轉型 APT 郵件。

APT 集團藉由所獲取龐大利益,急遽擴張資源,包含頻寬、IP 地址、網域名稱、網路廣告等。 APT 攻擊來源層級上至國家與軍隊,國際間打擊網路犯罪的行動制裁與嚴刑峻法尚未可見。 臺灣已成為 APT 受駭全球最嚴重與人均損失最高的國家,企業必須自行建立堅強防護罩。

截至 2017 年底,已知惡意程式超過 8 千萬筆,遠遠超過已知百萬筆病毒與蠕蟲; 傳統靜態特徵碼無法偵測零時差惡意程式,整體攔截率也在 30% 以下; 沙箱系統分析效能或涵蓋軟體版本亦無法即時與有效偵測。


先發性惡意威脅通訊行為解析

APT (Advanced Persistent Threat) 進階持續威脅

常見攻擊手法為鎖定目標後,蒐集情資、設計誘餌與執行任務; 其中設計誘餌常見手法為假冒客戶、政府單位與知名服務提供者, 例如 Apple、Google、國稅局、健保局與國際快遞等。 此類社交工程信件由於郵件內容並無廣告嫌疑,再加上利用傳統電子郵件閘道弱點, 將往來單位的電子信箱設定為系統或個人白名單,使得這類商業假冒郵件詐騙橫行無阻。

本系統具備全球最前瞻假冒郵件辨識技術,提供獨家雙認證白名單機制, 意即寄件者信箱加上寄件者主機同時符合才可放行;以及獨家 SMTP 延遲反制, 佔據駭客系統資源不予回覆,迫使轉戰他方。


先發性惡意威脅程式行為解析

可以定義各類型項目的評分,包含

附件型態:
附件加密、偽造副檔名、炸彈壓縮 (Zip Bomb)、解壓縮次數

特徵資料庫:
完整(Md5)、多段 (Ssdeep)、載入 (Imphash) 取樣、原廠資料庫

程式行為:
反偵測行為 (Antidebug Antivm)、CVE 弱點漏洞偵測 (CVE Vulnerability)、 加密演算行為、嵌入漏洞檢查套件 (Exploit Kits)、隱藏包裝 (Packers Hidden)、 文字命令程式 (Webshells)、郵件識別、惡意文件、惡意程式、手機惡意程式、惡意網址

沙箱分析 (可選購獨立動態沙箱模擬系統):
行為分析、網路分析


APT 攻擊目的與手法

目的/手法 加密勒索 交易詐騙 操控系統 竊取情資 癱瘓勒索
蒐集情資
設計誘餌
建立中繼站
CALL Home
植入程式
執行任務
網路綜合攻擊

設計誘餌 目的為找出組織弱點與寄送惡意超連結或附件

CALL Home以取得更多惡意程式

交易詐騙 滲透階段目的為取得郵件系統使用者的帳號與密碼,詐騙階段目的為取得匯款

技術比較

方式 攔截成效

先發性惡意威脅

通訊行為解析

先發性惡意威脅

動態沙箱解析

85-95%

靜態特徵碼

程式安全沙箱鑑識

10-30%
SpamTrap banner

先發性濫發者通訊行為解析

運用全球獨家專利技術「SMTP 即時回溯追蹤」與「SMTP 駭客行為解析」, 在 SMTP 交握階段即可有效辨識濫發、非法、匿名、偽造等寄件行為,「有依據、決定性、高效率」 攔截 90% 以上的垃圾郵件;搭配雲端信譽黑名單、國際黑名單、DNSRBL、內容權重運算等, 為企業帶來極高與最佳防護成效。

完善功能與組織型報表

SpamTrap 提供自我學習、政策比照、黑名單檢舉、白名單反饋、個人與群組政策制定與黑白名單、 逾期未讀管理、代理人、隔離不發報告、重送報告、化名與群組合併處理等貼心機制。
SpamTrap 提供各種統計圖表與排行榜,並可依照組織架構定時寄送統計報告給部門主管。

鑑識報表

排程可以立即發送或指定月、周、日、時;內容包含期間 (起訖、今日、昨日、本週、上周、本月、 上月、今年、去年) 與風險等級,正規式比對輸入寄件者、收件者、主旨、來源路由、 訊息代號;收件者可自行新增,自訂報表格式 (支援網頁、文字、PDF)。


使用介面

隔離報告

隔離報告

隔離中心

隔離中心

報表排程

報表排程

鑑識報表

鑑識報表