وقت القراءة: 4 دقائق
يقوم مهندسو الأمن وخبراء تكنولوجيا المعلومات من Comodo Threat Research Labs باستمرار بتحليل آلاف عائلات البرمجيات الخبيثة التي تحاول التسبب في الدمار والفوضى للبنى التحتية لتكنولوجيا المعلومات الكبيرة والصغيرة - وضمان بقاء عملاء Comodo محميين وآمنين من عائلات البرمجيات الخبيثة هذه.
في سلسلة مستمرة من المنشورات هنا على blogs.comodo.com ، سوف ينظر خبراء الأمن في Comodo إلى عائلة برامج ضارة معينة ويجمعونها ضد Comodo المتقدم حماية نقطة النهاية وتقنية الاحتواء ، وتحدث عن كيفية تكنولوجيا Comodo يهزم جميع البرامج الضارة. عرض نائب رئيس Comodo الأول للهندسة Egemen Tas ومدير أبحاث التهديدات Igor Demihovskiy وجهات نظرهم لهذا الإصدار ، كما أخبر مدير تسويق المنتجات الأول Paul Mounkes.
نبذة
تم الإبلاغ عنه لأول مرة في عام 2007 ، وهو برنامج ضار في المتصفح يستهدف بشكل عام مستخدمي التطبيقات المصرفية عبر الإنترنت. طور منشئ ومشغل زيوس شبكة الروبوتات الضخمة 3.6 مليون جهاز مصاب في الولايات المتحدة وحدها ، وبنى شبكة عالمية كبيرة من المتسللين والبغال في الولايات المتحدة والمملكة المتحدة وأوكرانيا. لقد استغلوا ما لا يقل عن 70 مليون دولار قبل أن يقوم مكتب التحقيقات الفدرالي بتفكيك المنظمة في عام 2010.
هل لا يزال زيوس يشكل تهديدًا؟
إذا كنت تعتقد أن زيوس مات ، فكر مرة أخرى. البرامج الضارة الناجحة لا تموت أبدًا ؛ يتغير فقط ، يصبح أكثر تعقيدًا و / أو يستخدم بطرق مختلفة. لقد أنتج زيوس نفسه العديد من المتغيرات الناجحة بشكل كبير ، ويعتقد أنه تم استخدامه كجزء من هجمات التهديد المستمر المتقدم (APT) مثل كارباناك. اكتسب زيوس سمعة أكثر عندما تم استخدام مكوناته لإنشاء Gameover زيوس بوت نت التي وزعت رانسومواري Cryptolocker اللعين.
لقد تحسنت البنوك وتقنيات الأمان بشكل أفضل في إحباط هجمات MitB ، لكن عالم الجرائم الإلكترونية هو لعبة شطرنج معقدة مليئة بالحركات والتحركات المضادة. هل زيوس مجرد أخبار قديمة ومتعبة؟ هل أنت آمن من زيوس؟ ستكون الحكم. فيما يلي اثنين فقط من العناوين الرئيسية التي ستظهر في العام الماضي.
٣ فبراير ٢٠٢٤: "متغير زيوس الجديد يستخدم لوحة تحكم متطورة"
24 أغسطس 2015: "أبو الهول: متغير زيوس جديد للبيع في السوق السوداء"
ماذا يفعل زيوس؟
يتم إسقاط زيوس على الأنظمة التي تستخدم هجمات الهندسة الاجتماعية النموذجية مثل التصيد الاحتيالي والتنزيلات بالسيارة. وبمجرد تثبيته ، فإنه يستخدم تقنيات تسجيل المفاتيح والاستيلاء على النموذج / "الربط" لسرقة رموز تسجيل الدخول والبيانات الشخصية من المستخدمين ؛ ولكن هذا ليس ما يجعلها مميزة. بعد كل شيء ، كانت الفيروسات تفعل ذلك منذ وقت طويل قبل ولادة زيوس.
تكمن عبقرية زيوس في قدرتها على 1) الاستيلاء على واجهة وحدة نموذج كائن المستند لحقن كود مخصص في حركة مرور HTTP الخاصة بالمتصفح ، مما يمنح المخترق التحكم الكافي في جلسات المستخدم بحيث يمكنهم اعتراض وتغيير إجراءات المستخدم بحيث يتلقى البنك بدلا من تعليمات القراصنة. و 2) معالجة ما يراه المستخدم على الشاشة لإخفاء النشاط الضار. هذا يعني أنه بينما يقوم المخترق بسرقة الأموال ، لا يزال المستخدم يرى أرصدة حساباته العادية قبل السرقة ، ويتم إخفاء سجل المعاملة عنهم. يخلق هذا النوع من الخداع نافذة ضخمة نسبيًا من الفرص للمجرمين الإلكترونيين للتخطيط والعمل.
زيوس خبيث
بحسب Trusteerتقليدية بالكامل برامج الحماية من الفيروسات نسبة نجاح مختبرة تبلغ 23٪ فقط ضد زيوس. لذلك عندما يتعلق الأمر بهذا حصان طروادة بالتحديد ، برامج الحماية من الفيروسات الأداء أسوأ بكثير من نسبة الضرب أو الخطأ المعتادة. إن الأمر أشبه بـ miss-miss-miss-hit. هذا يعني أنه من المهم أن يكون لديك AV ، لكنها ليست كافية تقريبًا.
بمجرد اكتشافها ، يمكن إزالة زيوس بصعوبة. ومع ذلك ، في ذلك الوقت ربما تكون قد ألحقت الضرر بالفعل بالمستخدم لأنه في كثير من الحالات يكون يوم واحد من الإصابة كافياً لإفراغ حساب مصرفي. لهذا السبب من الضروري منع زيوس من الحصول على موطئ قدم على أنظمتك.
كيف هزم كومودو زيوس؟
مع عميل Comodo One حماية نقطة النهاية المتقدمة، يتم التعرف على الملف التنفيذي Zeus القابل للتنفيذ على الفور على أنه برنامج ضار ومعزول ، أو تم تعيينه كملف غير معروف واضطر للتشغيل في احتواء افتراضي آمن. سيحاول المثبت إنشاء مجلد وملفين - ملف تهيئة وملف لتخزين البيانات المسروقة. ترفض حاوية Comodo One Client الوصول إلى محرك الأقراص الثابتة للنظام ، مما يعيد توجيه الإجراء إلى محرك أقراص افتراضي معزول بالكامل عن النظام المحمي.
سيحاول الملف التنفيذي أيضًا ضخ نفسه في خدمات متعددة ، مثل WINLOGON.EXE, EXPLORER.EXE و ملف Svchost.exe. نظرًا لأن هذه الخدمات تكون افتراضية ، فلا ضرر على النظام المحمي.
كما ذكرنا سابقًا ، يحاول زيوس الوصول إلى واجهة Document Object Module من أجل إدخال كود مخصص في عمليات المتصفح لتغيير البيانات التي ينقلها المستخدم وكذلك ما يراه المستخدم على الشاشة. مع تشغيل الملف التنفيذي في الاحتواء ، فهو أعمى لجميع عمليات المستخدم والنظام. إنها غير قادرة على تحديد ما تحتاجه لتنفيذ هجومها ، وتفشل.
ولكن من غير المحتمل أن يتم السماح للتنفيذ القابل للتنفيذ في الاحتواء حتى لفترة كافية للقيام بهذه المحاولات. يتم وضع الملف في وضع الحماية وتحليله باستخدام أسلوب Comodo One متعدد الطبقات. التخصصي المحلي والسحابي تحليل التهديد وتتحد محركات الحماية (STAP) مع التفسير الذكي لإرجاع حكم بشأن Known Bad. الملف التنفيذي الذي تم إنهاءه والتعامل معه وفقًا لسياسة المسؤول ، ويتم حذف الحاوية كما لو لم يحدث شيء على الإطلاق.
فقط مع Comodo يكون زيوس "ميتًا" حقًا.
إذا كنت تشعر أن بيئة تكنولوجيا المعلومات الخاصة بشركتك تتعرض للهجوم من التصيد الاحتيالي أو البرامج الضارة أو برامج التجسس أو الهجمات الإلكترونية ، فاتصل بمستشاري الأمان على مختبرات كومودو لأبحاث التهديدات: https://enterprise.comodo.com/contact-us.php
بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- أفلاطونايستريم. ذكاء بيانات Web3. تضخيم المعرفة. الوصول هنا.
- سك المستقبل مع أدرين أشلي. الوصول هنا.
- المصدر https://blog.comodo.com/containment/comodo-containment-vs-zeus-mitb/
- :لديها
- :يكون
- :ليس
- $ UP
- 1
- 24
- 7
- a
- القدرة
- من نحن
- الوصول
- حسابي
- اكشن
- الإجراءات
- نشاط
- متقدم
- بعد
- مرة أخرى
- ضد
- الكل
- وحده
- سابقا
- أيضا
- an
- تحليل
- و
- التطبيقات
- نهج
- APT
- هي
- AS
- At
- مهاجمة
- الهجمات
- محاولات
- AV
- سيئة
- أرصدة
- مصرف
- حساب البنك
- البنوك والمصارف
- BE
- لان
- يصبح
- كان
- قبل
- يعتقد
- أقل من
- أفضل
- اسود
- المدونة
- المدونة
- مولود
- الروبوتات
- المتصفح
- بنيت
- لكن
- by
- CAN
- حمل
- الحالات
- سبب
- تغيير
- التغييرات
- فوضى
- شطرنج
- انقر
- زبون
- الكود
- COM
- دمج
- تأتي
- يأتي
- الشركة
- نسبيا
- مجمع
- مكونات
- باستمرار
- الاستشاريين
- التواصل
- وعاء
- الاحتواء
- مراقبة
- خلق
- يخلق
- الخالق
- على
- العملاء
- هجمات الكترونية
- جرائم الإنترنت
- مجرمو الإنترنت
- البيانات
- يوم
- ميت
- محدد
- الكشف عن
- المتقدمة
- مختلف
- صعوبة
- مدير المدارس
- وزعت
- do
- وثيقة
- هل
- فعل
- فعل
- قيادة
- إسقاط
- طبعة
- إما
- نقطة النهاية
- الهندسة
- المهندسين
- محركات
- كاف
- ضمان
- البيئة
- حتى
- الحدث/الفعالية
- EVER
- خبرائنا
- فشل
- الأسر
- للعائلات
- مكتب التحقيقات الفدرالي
- شعور
- قم بتقديم
- ملفات
- أخيرا
- في حالة
- النموذج المرفق
- مجانا
- تبدأ من
- بالإضافة إلى
- تماما
- كسب
- لعبة
- على العموم
- عبقرية
- دولار فقط واحصل على خصم XNUMX% على جميع
- إعطاء
- العالمية
- شبكة عالمية
- القراصنة
- قراصنة
- حدث
- الثابت
- القرص الصلب
- يملك
- عناوين
- هنا
- مخفي
- إخفاء
- خطف
- كيفية
- لكن
- HTTP
- HTTPS
- if
- فورا
- صيغة الامر
- أهمية
- in
- البنية التحتية
- تثبيت
- لحظة
- بدلًا من ذلك
- تعليمات
- ذكي
- السطح البيني
- ترجمة
- إلى
- معزول
- IT
- انها
- نفسها
- JPG
- القاضي
- م
- القفل
- معروف
- مختبرات
- كبير
- اسم العائلة
- العام الماضي
- يكمن
- مثل
- محلي
- تسجيل
- تسجيل الدخول
- طويل
- بحث
- الآلات
- صنع
- جعل
- يصنع
- البرمجيات الخبيثة
- مدير
- كثير
- التسويق
- هائل
- يعني
- المذكورة
- مليون
- ميتب
- نموذج
- وحدة
- مال
- الأكثر من ذلك
- التحركات
- متعدد الطبقات،
- متعدد
- تقريبا
- إحتياجات
- شبكة
- جديد
- أخبار
- لا
- عادي
- لا شى
- موضوع
- of
- خصم
- عرضت
- قديم
- on
- مرة
- ONE
- جارية
- online
- الخدمات المصرفية عبر الإنترنت
- فقط
- طريقة التوسع
- عامل
- الفرصة
- or
- طلب
- منظمة
- خارج
- على مدى
- جزء
- خاص
- بول
- أداء
- الشخصية
- البيانات الشخصية
- وجهات نظر
- التصيد
- PHP
- خطة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- سياسة
- المنشورات
- رئيس
- منع
- سابقا
- المحتمل
- العمليات
- المنتج
- محمي
- الحماية
- الفدية
- معدل
- نسبة
- يتلقى
- المعترف بها
- سجل
- إزالة
- وذكرت
- بحث
- عائد أعلى
- يجري
- تشغيل
- خزنة
- تخفيضات
- سجل الأداء
- تأمين
- أمن
- يرى
- إرسال
- كبير
- مسلسلات
- خدماتنا
- دورات
- منذ
- عزباء
- صغير
- So
- العدالة
- هندسة اجتماعية
- متطور
- تختص
- متخصص
- محدد
- برامج التجسس
- كومة
- إقامة
- لا يزال
- مسروق
- متجر
- تحقيق النجاح
- ناجح
- هذه
- نظام
- أنظمة
- حديث
- الأهداف
- تقنيات
- التكنولوجيا
- تكنولوجيا
- من
- أن
- •
- العالم
- من مشاركة
- منهم
- تشبه
- هم
- اعتقد
- الآلاف
- التهديد
- الوقت
- متعب
- إلى
- تقليدي
- حركة المرور
- صفقة
- حصان طروادة
- حقا
- اثنان
- نوع
- نموذجي
- Uk
- أوكرانيا
- مع
- غير معروف
- حديث جديد
- آخر التحديثات
- us
- مستعمل
- مستخدم
- المستخدمين
- استخدام
- متنوع
- حكم
- Vice President
- افتراضي
- الفيروسات
- vs
- وكان
- طرق
- حسن
- كان
- ابحث عن
- ما هي تفاصيل
- متى
- في حين
- كليا
- لماذا
- سوف
- مع
- العالم
- أسوأ
- عام
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت
- زيوس