Tiempo de leer: 4 minutos
Los ingenieros de seguridad y expertos en TI de los laboratorios de investigación de amenazas de Comodo analizan constantemente las miles de familias de malware que intentan causar destrucción y caos a las infraestructuras de TI grandes y pequeñas, y se aseguran de que los clientes de Comodo se mantengan protegidos y seguros de estas familias de malware.
En una serie de publicaciones en curso aquí en blogs.comodo.com, los expertos en seguridad de Comodo analizarán una familia de malware específica y la compararán con la avanzada de Comodo protección de punto final y tecnología de contención, y hablemos sobre por qué la tecnología de Comodo derrota a todo el malware. El Vicepresidente Senior de Ingeniería de Comodo, Egemen Tas, y el Director de Investigación de Amenazas, Igor Demihovskiy, ofrecieron sus perspectivas para esta edición, como se le dijo al Gerente Senior de Marketing de Productos Paul Mounkes.
General
Informó por primera vez en 2007, Zeus es un malware de hombre en el navegador que generalmente se dirige a los usuarios de aplicaciones de banca en línea. El creador y operador de Zeus desarrolló una red de bots masiva de 3.6 millones de máquinas infectadas solo en los EE. UU., Y construyó una gran red global de piratas informáticos y mulas de dinero en los EE. UU., Reino Unido y Ucrania. Se llevaron al menos $ 70 millones antes de que el FBI finalmente desmantelara la organización en 2010.
¿Zeus sigue siendo una amenaza?
Si crees que Zeus está muerto, piénsalo de nuevo. El malware exitoso nunca muere; simplemente cambia, se vuelve más sofisticado y / o se usa de diferentes maneras. Zeus en sí mismo ha generado múltiples variantes exitosas y se cree que se ha utilizado como parte de ataques de Amenaza Persistente Avanzada (APT) como Carbanak. Zeus ganó aún más notoriedad cuando sus componentes se usaron para crear Gameover Botnet de Zeus que distribuyó el temido ransomware Cryptolocker.
Los bancos y las tecnologías de seguridad han mejorado en frustrar los ataques MitB, pero el mundo del cibercrimen es un complejo juego de ajedrez lleno de movimientos y contramovimientos. ¿Zeus es una noticia vieja y cansada? ¿Estás a salvo de Zeus? Se el juez. A continuación se presentan solo dos de los titulares que saldrán en el último año.
Enero 29, 2015: "Nueva variante de Zeus utiliza un sofisticado panel de control"
24 de agosto de 2015: "Sphinx: Nueva variante de Zeus a la venta en el mercado negro"
¿Qué hace Zeus?
Zeus se deja caer en los sistemas utilizando ataques típicos de ingeniería social como phishing y descargas automáticas. Una vez instalado, utiliza técnicas de registro de claves y captura de formularios / "enganche" para robar códigos de inicio de sesión y datos personales de los usuarios; Pero eso no es lo que lo hace especial. Después de todo, los virus han estado haciendo eso desde mucho antes de que naciera Zeus.
El genio de Zeus radica en su capacidad para 1) secuestrar la interfaz del módulo del modelo de objetos de documento para inyectar código personalizado en el tráfico HTTP del navegador, lo que le da al hacker suficiente control sobre las sesiones del usuario para que puedan interceptar y cambiar las acciones del usuario para que el banco reciba el instrucciones del hacker en su lugar. Y 2) manipule lo que el usuario ve en la pantalla para ocultar la actividad maliciosa. Esto significa que, mientras el pirata informático está robando dinero, el usuario todavía ve sus saldos normales de cuenta antes del robo, y el registro de la transacción se les oculta. Este tipo de engaño crea una ventana de oportunidad comparativamente masiva para que los ciberdelincuentes planifiquen y operen.
Zeus es insidioso
De acuerdo con Trusteer, totalmente actualizado tradicional software antivirus tiene una tasa de éxito probada de solo el 23% contra Zeus. Entonces, cuando se trata de este troyano en particular, software antivirus El rendimiento es mucho peor que su relación habitual de acertar o fallar. Es más como miss-miss-miss-hit. Eso significa que es importante tener AV, pero no es suficiente.
Una vez detectado, Zeus puede eliminarse con dificultad. Sin embargo, para ese momento probablemente ya haya hecho daño al usuario porque en muchos casos un solo día de infección es suficiente para vaciar una cuenta bancaria. Es por eso que es imperativo evitar que Zeus se afiance en sus sistemas.
¿Cómo vence Comodo a Zeus?
Con Comodo One Client Protección avanzada de punto final, el ejecutable de Zeus es inmediatamente reconocido como malware y puesto en cuarentena, o designado como un archivo desconocido y obligado a ejecutarse en una contención virtual segura. El instalador intentará crear una carpeta y dos archivos: un archivo de configuración y un archivo para almacenar datos robados. El contenedor de Comodo One Client niega el acceso al disco duro del sistema, redirigiendo la acción a una unidad virtual que está completamente aislada del sistema protegido.
El ejecutable también intentará inyectarse en múltiples servicios, como winlogon.exe, explorer.exe y svchost.exe. Debido a que estos servicios están virtualizados, no se hace daño al sistema protegido.
Como se mencionó anteriormente, Zeus intenta acceder a la interfaz del Módulo de Objetos del Documento para inyectar código personalizado en los procesos del navegador para cambiar los datos que el usuario transmite, así como lo que el usuario ve en la pantalla. Con el ejecutable ejecutándose en contención, es ciego para todos los procesos del usuario y del sistema. No puede localizar lo que necesita para llevar a cabo su ataque, y falla.
Pero es poco probable que el ejecutable pueda ejecutarse en contención incluso el tiempo suficiente para realizar estos intentos. El archivo está protegido y analizado utilizando el enfoque de varias capas de Comodo One. Especializado local y basado en la nube Análisis de amenazas y los motores de Protección (STAP) se combinan con una interpretación inteligente para emitir un veredicto de Known Bad. El ejecutable finalizó y se trató según la política del administrador, y el contenedor se elimina como si nunca hubiera pasado nada.
Solo con Comodo es Zeus verdaderamente "muerto".
Si cree que el entorno de TI de su empresa está siendo atacado por phishing, malware, spyware o ataques cibernéticos, póngase en contacto con los consultores de seguridad en Laboratorios de investigación de amenazas de Comodo: https://enterprise.comodo.com/contact-us.php
PRUEBA GRATUITA OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoAiStream. Inteligencia de datos Web3. Conocimiento amplificado. Accede Aquí.
- Acuñando el futuro con Adryenn Ashley. Accede Aquí.
- Fuente: https://blog.comodo.com/containment/comodo-containment-vs-zeus-mitb/
- :posee
- :es
- :no
- $ UP
- 1
- 24
- 7
- a
- capacidad
- Nuestra Empresa
- de la máquina
- Mi Cuenta
- la columna Acción
- acciones
- actividad
- avanzado
- Después
- de nuevo
- en contra
- Todos
- solo
- ya haya utilizado
- también
- an
- el análisis de
- y
- aplicaciones
- enfoque
- APT
- somos
- AS
- At
- atacar
- ataques
- Los intentos
- AV
- Malo
- saldos
- Banca
- cuenta bancaria
- Bancario
- BE
- porque
- se convierte en
- esto
- antes
- creído
- a continuación
- mejores
- Negro
- Blog
- Blogs
- nacido
- Botnet
- cada navegador
- construido
- pero
- by
- PUEDEN
- llevar
- cases
- Causa
- el cambio
- Cambios
- Chaos
- Ajedrez
- clic
- cliente
- código
- COM
- combinar
- cómo
- proviene
- De la empresa
- relativamente
- integraciones
- componentes
- constantemente
- consultores
- contacte
- Envase
- Contención
- control
- Para crear
- crea
- creador
- personalizado
- Clientes
- Ataques ciberneticos
- ciberdelincuencia
- ciberdelincuentes
- datos
- día
- muerto
- designada
- detectado
- desarrollado
- una experiencia diferente
- Dificultad
- Director
- distribuidos
- do
- documento
- sí
- "Hacer"
- hecho
- el lado de la transmisión
- caído
- edición
- ya sea
- Punto final
- Ingeniería
- certificados
- motores
- suficientes
- asegurando que
- Entorno
- Incluso
- Evento
- NUNCA
- expertos
- falla
- familias
- familia
- FBI
- sentir
- Archive
- archivos
- Finalmente
- formulario
- Gratis
- Desde
- ser completados
- completamente
- ganando
- juego
- en general
- genio
- obtener
- Diezmos y Ofrendas
- Buscar
- red global
- pirata informático
- los piratas informáticos
- pasó
- Difícil
- disco duro
- Tienen
- Titulares
- esta página
- Oculto
- Esconder
- secuestrar
- Cómo
- Sin embargo
- http
- HTTPS
- if
- inmediatamente
- INDISPENSABLE
- importante
- in
- infraestructura
- instalado
- instantáneo
- Instrucciones
- De Operación
- Interfaz
- Automática
- dentro
- aislado
- IT
- SUS
- sí mismo
- jpg
- juez
- solo
- Clave
- conocido
- labs
- large
- Apellidos
- El año pasado
- se encuentra
- como
- local
- registro
- Inicie sesión
- Largo
- Mira
- Máquinas
- hecho
- para lograr
- HACE
- el malware
- gerente
- muchos
- Marketing
- masivo
- significa
- mencionado
- millones
- MitB
- modelo
- Módulo
- dinero
- más,
- se mueve
- multicapa
- múltiples
- hace casi
- del sistema,
- Nuevo
- noticias
- no
- normal
- nada
- objeto
- of
- off
- Ofrecido
- Viejo
- on
- una vez
- ONE
- en marcha
- en línea
- banca en línea
- , solamente
- funcionar
- operador
- Oportunidad
- or
- solicite
- organización
- salir
- Más de
- parte
- particular
- Paul
- (PDF)
- actuación
- con
- datos personales
- perspectivas
- suplantación de identidad
- PHP
- plan
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- política
- Artículos
- presidente
- evitar
- previamente
- probablemente
- en costes
- Producto
- protegido
- Protección
- ransomware
- Rate
- proporción
- recibe
- reconocido
- grabar
- Remoto
- reportado
- la investigación
- volvemos
- Ejecutar
- correr
- ambiente seguro
- Venta
- tanteador
- seguro
- EN LINEA
- ve
- envío
- mayor
- Serie
- Servicios
- sesiones
- desde
- soltero
- chica
- So
- Social
- Ingeniería social
- sofisticado
- especial
- especializado
- soluciones y
- software espía
- montón
- quedarse
- Sin embargo
- robada
- tienda
- comercial
- exitosos
- tal
- te
- Todas las funciones a su disposición
- escuchar
- tiene como objetivo
- técnicas
- Tecnologías
- Tecnología
- que
- esa
- La
- el mundo
- su
- Les
- Estas
- ellos
- pensar
- así
- miles
- amenaza
- equipo
- cansado
- a
- tradicional
- tráfico
- transaccional
- Trojan
- verdaderamente
- dos
- tipo
- principiante
- Uk
- Ucrania
- bajo
- desconocido
- hasta a la fecha
- Actualizaciones
- us
- usado
- Usuario
- usuarios
- usando
- Variante
- Veredicto
- Vice Presidenta
- Virtual
- virus
- vs
- fue
- formas
- WELL
- tuvieron
- ¿
- Que es
- cuando
- mientras
- totalmente
- porque
- seguirá
- mundo
- peor
- año
- Usted
- tú
- zephyrnet
- Zeus