Lesezeit: 4 Minuten
Die Sicherheitsingenieure und IT-Experten der Comodo Threat Research Labs analysieren ständig die Tausenden von Malware-Familien, die versuchen, große und kleine IT-Infrastrukturen zu zerstören und zu verwirren - und stellen sicher, dass die Kunden von Comodo vor diesen Malware-Familien geschützt und geschützt bleiben.
In einer fortlaufenden Reihe von Beiträgen hier auf blogs.comodo.com werden die Sicherheitsexperten von Comodo eine bestimmte Malware-Familie untersuchen und sie mit den fortschrittlichen von Comodo vergleichen Endpunktschutz und Containment-Technologie, und sprechen Sie darüber, warum Comodo-Technologie besiegt alle Malware. Egemen Tas, Senior Vice President Engineering bei Comodo, und Igor Demihovskiy, Direktor für Bedrohungsforschung, stellten ihre Perspektiven für diese Ausgabe vor, wie Paul Mounkes, Senior Product Marketing Manager, mitteilte.
Übersicht
Zeus wurde erstmals 2007 gemeldet und ist eine Man-in-the-Browser-Malware, die sich im Allgemeinen an Benutzer von Online-Banking-Anwendungen richtet. Der Schöpfer und Betreiber von Zeus entwickelte ein riesiges Botnetz von 3.6 Millionen Maschinen, die allein in den USA infiziert waren, und baute ein großes globales Netzwerk von Hackern und Geld-Maultieren in den USA, Großbritannien und der Ukraine auf. Sie machten sich mit mindestens 70 Millionen Dollar auf den Weg, bevor das FBI die Organisation 2010 endgültig demontierte.
Ist Zeus immer noch eine Bedrohung?
Wenn Sie denken, Zeus ist tot, denken Sie noch einmal. Erfolgreiche Malware stirbt nie. es ändert sich nur, wird komplexer und / oder wird auf unterschiedliche Weise verwendet. Zeus selbst hat mehrere äußerst erfolgreiche Varianten hervorgebracht und wurde vermutlich als Teil von APT-Angriffen (Advanced Persistent Threat) wie Carbanak verwendet. Zeus erlangte noch mehr Bekanntheit, als seine Komponenten zur Erstellung des Gameover verwendet wurden Zeus Botnetz das verteilte die gefürchtete Cryptolocker Ransomware.
Banken und Sicherheitstechnologien sind besser darin geworden, MitB-Angriffe zu vereiteln, aber die Welt der Cyberkriminalität ist ein komplexes Schachspiel voller Züge und Gegenbewegungen. Ist Zeus nur eine alte, müde Nachricht? Bist du vor Zeus sicher? Du entscheidest. Im Folgenden sind nur zwei der Schlagzeilen aufgeführt, die im letzten Jahr veröffentlicht wurden.
29. Januar 2015: „Neue Zeus-Variante verwendet ein ausgeklügeltes Control Panel“
24. August 2015: „Sphinx: Neue Zeus-Variante zum Verkauf auf dem Schwarzmarkt“
Was macht Zeus?
Zeus wird mithilfe typischer Social-Engineering-Angriffe wie Phishing und Drive-by-Downloads auf Systeme übertragen. Nach der Installation werden Schlüsselprotokollierungs- und Form-Grabbing- / "Hooking" -Techniken verwendet, um Anmeldecodes und persönliche Daten von Benutzern zu stehlen. aber das ist nicht das Besondere. Immerhin tun Viren das schon lange bevor Zeus geboren wurde.
Das Genie von Zeus liegt in seiner Fähigkeit, 1) die Schnittstelle des Document Object Model-Moduls zu entführen, um benutzerdefinierten Code in den HTTP-Verkehr des Browsers einzufügen, sodass der Hacker genügend Kontrolle über Benutzersitzungen hat, damit er die Aktionen des Benutzers abfangen und ändern kann, sodass die Bank die erhält stattdessen die Anweisungen des Hackers. Und 2) manipulieren, was der Benutzer auf dem Bildschirm sieht, um böswillige Aktivitäten zu verbergen. Dies bedeutet, dass der Benutzer, während der Hacker Geld stiehlt, immer noch seinen normalen Kontostand vor dem Diebstahl sieht und die Aufzeichnung der Transaktion vor ihm verborgen ist. Diese Art von Betrug bietet Cyberkriminellen ein vergleichsweise großes Zeitfenster für die Planung und den Betrieb.
Zeus ist heimtückisch
Laut Treuhänder, voll auf dem neuesten Stand traditionell Antivirus-Software hat eine getestete Erfolgsquote von nur 23% gegen Zeus. Wenn es also um diesen speziellen Trojaner geht, Antivirus-Software Die Leistung ist weitaus schlechter als das übliche Hit-or-Miss-Verhältnis. Es ist eher wie Miss-Miss-Miss-Hit. Das heißt, es ist wichtig, AV zu haben, aber es ist bei weitem nicht genug.
Einmal erkannt, kann Zeus nur schwer entfernt werden. Zu diesem Zeitpunkt hat es dem Benutzer jedoch wahrscheinlich bereits Schaden zugefügt, da in vielen Fällen ein einziger Infektionstag ausreicht, um ein Bankkonto zu leeren. Aus diesem Grund muss unbedingt verhindert werden, dass Zeus jemals auf Ihren Systemen Fuß fasst.
Wie besiegt Comodo Zeus?
Mit Comodo One Client Erweiterter EndpunktschutzDie ausführbare Datei von Zeus wird entweder sofort als Malware erkannt und unter Quarantäne gestellt oder als unbekannte Datei bezeichnet und gezwungen, in einem sicheren virtuellen Containment ausgeführt zu werden. Das Installationsprogramm versucht, einen Ordner und zwei Dateien zu erstellen - eine Konfigurationsdatei und eine Datei zum Speichern gestohlener Daten. Der Container des Comodo One-Clients verweigert den Zugriff auf die Festplatte des Systems und leitet die Aktion auf ein virtuelles Laufwerk um, das vollständig vom geschützten System isoliert ist.
Die ausführbare Datei versucht auch, sich in mehrere Dienste einzufügen, z winlogon.exe, explorer.exe und svchost.exe. Da diese Dienste virtualisiert sind, wird dem geschützten System kein Schaden zugefügt.
Wie bereits erwähnt, versucht Zeus, auf die Benutzeroberfläche des Document Object Module zuzugreifen, um benutzerdefinierten Code in Browserprozesse einzufügen, um die vom Benutzer übertragenen Daten sowie die auf dem Bildschirm angezeigten Daten zu ändern. Wenn die ausführbare Datei in Containment ausgeführt wird, ist sie für alle Benutzer- und Systemprozesse blind. Es kann nicht finden, was es für seinen Angriff benötigt, und schlägt fehl.
Es ist jedoch unwahrscheinlich, dass die ausführbare Datei auch lange genug in Containment ausgeführt werden kann, um diese Versuche durchzuführen. Die Datei wird in einer Sandbox gespeichert und mithilfe des mehrschichtigen Comodo One-Ansatzes analysiert. Lokal und Cloud-basiert Spezialisiert Bedrohungsanalyse und STAP-Engines (Protection) kombinieren sich mit intelligenter Interpretation, um ein Urteil über Known Bad zu erhalten. Die ausführbare Datei, die gemäß der Administratorrichtlinie beendet und behandelt wurde, und der Container werden gelöscht, als wäre nie etwas passiert.
Nur mit Comodo ist Zeus wirklich "tot".
Wenn Sie der Meinung sind, dass die IT-Umgebung Ihres Unternehmens von Phishing, Malware, Spyware oder Cyberangriffen angegriffen wird, wenden Sie sich an die Sicherheitsberater unter Comodo 'Threat Research Labs: https://enterprise.comodo.com/contact-us.php
KOSTENLOS TESTEN ERHALTEN SIE IHRE SOFORTIGE SICHERHEITSKORECARD KOSTENLOS
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoAiStream. Web3-Datenintelligenz. Wissen verstärkt. Hier zugreifen.
- Die Zukunft prägen mit Adryenn Ashley. Hier zugreifen.
- Quelle: https://blog.comodo.com/containment/comodo-containment-vs-zeus-mitb/
- :hast
- :Ist
- :nicht
- $UP
- 1
- 24
- 7
- a
- Fähigkeit
- Über Uns
- Zugang
- Konto
- Action
- Aktionen
- Aktivität
- advanced
- Nach der
- aufs Neue
- gegen
- Alle
- allein
- bereits
- ebenfalls
- an
- Analyse
- und
- Anwendungen
- Ansatz
- APT
- SIND
- AS
- At
- Attacke
- Anschläge
- Versuche
- AV
- Badewanne
- Guthaben
- Bank
- Bankkonto
- Bankinggg
- BE
- weil
- wird
- war
- Bevor
- angenommen
- unten
- Besser
- Schwarz
- Blog
- Blogs
- geboren
- Botnet
- Browser
- erbaut
- aber
- by
- CAN
- tragen
- Fälle
- Verursachen
- Übernehmen
- Änderungen
- Chaos
- Schach
- klicken Sie auf
- Auftraggeber
- Code
- COM
- kombinieren
- wie die
- kommt
- Unternehmen
- verhältnismäßig
- Komplex
- Komponenten
- ständig
- Berater
- Kontakt
- Container
- Eindämmung
- Smartgeräte App
- erstellen
- schafft
- Schöpfer
- Original
- Kunden
- Cyber-Angriffe
- Cyber-Kriminalität
- Cyber-Kriminelle
- technische Daten
- Tag
- tot
- bezeichnet
- erkannt
- entwickelt
- anders
- Schwierigkeit
- Direktor
- verteilt
- do
- Dokument
- die
- Dabei
- erledigt
- Antrieb
- fallen gelassen
- Ausgabe
- entweder
- Endpunkt
- Entwicklung
- Ingenieure
- Motor (en)
- genug
- Gewährleistung
- Arbeitsumfeld
- Sogar
- Event
- ÜBERHAUPT
- Experten
- scheitert
- Familien
- Familie
- FBI
- fühlen
- Reichen Sie das
- Mappen
- Endlich
- Aussichten für
- unten stehende Formular
- Frei
- für
- voller
- voll
- gewinnen
- Spiel
- allgemein
- Genie
- bekommen
- Unterstützung
- Global
- globales Netzwerk
- Hacker
- Hacker
- passiert
- hart
- Festplatte
- Haben
- Schlagzeilen
- hier
- versteckt
- Verbergen
- entführen
- Ultraschall
- aber
- http
- HTTPS
- if
- sofort
- Imperativ
- wichtig
- in
- Infrastruktur
- installiert
- sofortig
- beantragen müssen
- Anleitung
- Intelligent
- Schnittstelle
- Interpretation
- in
- isoliert
- IT
- SEINE
- selbst
- jpg
- Richter
- nur
- Wesentliche
- bekannt
- Labs
- grosse
- Nachname
- Letztes Jahr
- liegt
- Gefällt mir
- aus einer regionalen
- Protokollierung
- login
- Lang
- aussehen
- Maschinen
- gemacht
- um
- MACHT
- Malware
- Manager
- viele
- Marketing
- massiv
- Mittel
- erwähnt
- Million
- MitB
- Modell
- Modul
- Geld
- mehr
- bewegt sich
- mehrschichtig
- mehrere
- fast
- Bedürfnisse
- Netzwerk
- Neu
- News
- nicht
- normal
- nichts
- Objekt
- of
- WOW!
- angeboten
- Alt
- on
- einmal
- EINEM
- laufend
- Online
- Online-Banking
- einzige
- betreiben
- Operator
- Gelegenheit
- or
- Auftrag
- Organisation
- übrig
- Teil
- besondere
- Alexander
- Leistung
- persönliche
- Daten
- Perspektiven
- Phishing
- PHP
- Plan
- Plato
- Datenintelligenz von Plato
- PlatoData
- Datenschutzrichtlinien
- BLOG-POSTS
- Präsident
- verhindern
- vorher
- wahrscheinlich
- anpassen
- Produkt
- geschützt
- Sicherheit
- Ransomware
- Bewerten
- Verhältnis
- erhält
- anerkannt
- Rekord
- Entfernt
- Berichtet
- Forschungsprojekte
- Rückkehr
- Führen Sie
- Laufen
- Safe
- Salz
- Scorecard
- Verbindung
- Sicherheitdienst
- sieht
- senden
- Senior
- Modellreihe
- Lösungen
- Sessions
- da
- Single
- klein
- So
- Social Media
- Soziale Technik
- anspruchsvoll
- besondere
- spezialisiert
- spezifisch
- Spyware
- Stapel
- bleiben
- Immer noch
- gestohlen
- speichern
- Erfolg
- erfolgreich
- so
- System
- Systeme und Techniken
- Reden
- Ziele
- Techniken
- Technologies
- Technologie
- als
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- die Welt
- ihr
- Sie
- Diese
- vom Nutzer definierten
- think
- fehlen uns die Worte.
- Tausende
- Bedrohung
- Zeit
- müde
- zu
- traditionell
- der Verkehr
- Transaktion
- Trojan
- wirklich
- XNUMX
- tippe
- typisch
- Uk
- Ukraine
- für
- unbekannt
- auf dem neusten Stand
- Updates
- us
- benutzt
- Mitglied
- Nutzer
- Verwendung von
- Variante
- Urteil
- Vizepräsident:in
- Assistent
- Viren
- vs
- wurde
- Wege
- GUT
- waren
- Was
- Was ist
- wann
- während
- ganz
- warum
- werden wir
- mit
- weltweit wie ausgehandelt und gekauft ausgeführt wird.
- schlimmer
- Jahr
- Du
- Ihr
- Zephyrnet
- Zeus