Lukuaika: 3 pöytäkirja
Comodo Labsin tietoturvainsinöörit ja IT-asiantuntijat analysoivat jatkuvasti tuhansia haittaohjelmaperheitä, jotka yrittävät aiheuttaa tuhoa ja kaaosta suurille ja pienille IT-infrastruktuureille - ja varmistaa, että Comodon asiakkaat pysyvät suojattuina ja turvassa näiltä haittaohjelmaperheiltä.
Comodon tietoturva-asiantuntijat tarkastelevat jatkuvaa viestisarjaa täällä blogs.comodo.com tietyn haittaohjelmaperheen kanssa ja pinoavat sen Comodon edistyneiden kanssa päätepisteiden suojaus ja suojarakennustekniikka ja puhu siitä, miten ja miksi Comodon tekniikka kukistaa kaikki haittaohjelmat. Comodo Teknologiajohtaja Egemen Tas ja uhkatutkimuksen johtaja Igor Demihovskiy tarjosivat näkemyksensä tämän viikon tehtävään vanhemmalle tuotemarkkinointipäällikölle Paul Mounkesille.
Kuinka Rootkitit toimivat?
Rootkitit ovat monien mielestä haittaohjelmaluokkia, mutta ne eroavat toisistaan siinä mielessä, etteivät ne itse harjoita haitallista toimintaa. Sen sijaan he yrittävät piilottaa itsensä ja hyötykuormansa havaitsemiselta ja tarjoavat rajoittamattoman pääsyn isäntäjärjestelmään.
Rootkit-paketteja on monenlaisia, kukin huonompi kuin edellinen. ZeroAccess-rootkit sai järjestelmään merkinnän injektoimalla koodinsa Adobe Flash Player -päivityksiin. Kun UAC-viesti varoitti järjestelmän käyttäjää pääsypyynnöstä, käyttäjä salli sen melkein aina, koska se näytti tulevan luotetusta lähteestä, Adobe. Ja koska suurin osa käyttäjistä toimii järjestelmänvalvojan tilassa, ZeroAccessilla oli heti tarvitsemansa juuritason järjestelmän käyttöoikeus.
Edistyneet juuripaketit, kuten ZeroAccess, toimivat ytimen tasolla, mikä antaa heille rajoittamattoman pääsyn kaikkiin järjestelmäresursseihin. Toiset piilottavat itsensä laiteohjelmistoon tai käynnistyskoodiin, jotta vaikka ne löydetään käyttöjärjestelmästä ja poistetaan, he asentavat itsensä uudelleen seuraavan kerran, kun järjestelmä käynnistyy.
Mitä Rootkitit tekevät?
Tavoite on aina sama; peittämään käyttäytymistä, jotta todella haitalliset tiedostot voivat toimia ilman, että heidän on taisteltava virusten torjunnasta. ZeroAccess käyttää aggressiivisia itsepuolustustekniikoita, kuten käytöstä poistamista virustorjuntaohjelmat, muuntaa suojausasetukset, muuttaa prosesseja ja / tai poistaa lokitiedostot käytöstä.
Jos järjestelmässäsi on käynnissä rootkit, et voi luottaa tietokoneesi havainto-, hälytys- ja / tai kirjausjärjestelmiin (sinun virustorjuntaohjelma eivät voi myöskään luottaa heihin), koska haitallinen käyttäytyminen on piilotettu. Tämän seurauksena tietokone ei valehtele vain sinulle, tavallaan valehdelee itselleen. Ja koko ajan haittaohjelma varastaa kirjautumiskoodisi tai käyttää tietokoneresurssejasi ilman lupaasi.
Tämän vuoksi on erittäin vaikeaa poistaa rootkit-tiedostoa sen asennuksen jälkeen. Monissa tapauksissa kiintolevyn pyyhkiminen ja käyttöjärjestelmän uudelleenasentaminen voivat olla ainoa vaihtoehto.
Ehkäisy Comodolla on avain
Koska voi olla mahdotonta poistaa rootkit-tiedostoja asennuksen jälkeen, avain on estää niitä asentamasta niitä ensiksi. Koska heidän pudottajansa peittävät tekonsa niin monilla kavalilla tavoilla, on vain yksi luotettava tapa käsitellä heitä.
Comodo Advanced Endpoint Protectionin avulla asennusohjelma on pakko suorittaa suojatussa suojauksessa. Kaikilta sisältyviltä suoritustiedostoilta evätään suora pääsy järjestelmän kiintolevylle, ja ne voivat olla vuorovaikutuksessa vain virtuaalisten prosessien kanssa. Heille ei koskaan myönnetä järjestelmänvalvojan oikeuksia, joten he eivät voi asentaa ytimen tasolla.
Suorituksen aikana tiedostot ovat Comodon monikerroksisen paikallisen ja pilvipohjainen haittaohjelman analyysi. Tarvittaessa Comodon pilvipohjainen erikoistuminen uhka-analyysi ja suojakerros (STAP) voi jopa pyytää asiantuntija-apua ihmisiltä. Kun tunnettu huono -teksti on palautettu, virtuaalisäiliö poistetaan kuin mitään ei koskaan tapahtunut.
Jos koet yrityksesi tietotekniikkaympäristön olevan tietojenkalastelun, haittaohjelmien, vakoiluohjelmien tai kyberhyökkäysten kohteena, ota yhteyttä Comodo Labsin tietoturvakonsultteihin: https://enterprise.comodo.com/contact-us.php
Aiheeseen liittyvät resurssit:
Luottamus nollaan
Mikä on Zero Day -haittaohjelma?
ALOITA ILMAINEN KOKEILU SAA VAKAA TURVALLISUUSKORTTI ILMAISEKSI
- SEO-pohjainen sisällön ja PR-jakelu. Vahvista jo tänään.
- PlatoAiStream. Web3 Data Intelligence. Tietoa laajennettu. Pääsy tästä.
- Tulevaisuuden lyöminen Adryenn Ashley. Pääsy tästä.
- Lähde: https://blog.comodo.com/comodo-news/comodo-vs-zeroaccess/
- :On
- :ei
- $ YLÖS
- 200
- a
- Meistä
- pääsy
- toiminta
- todella
- Adobe
- kehittynyt
- vastaan
- aggressiivinen
- Kaikki
- aina
- keskuudessa
- an
- analysointi
- ja
- Kaikki
- OVAT
- AS
- At
- hyökkäys
- Huono
- BE
- koska
- Uutiset ja media
- blogit
- kengät
- mutta
- by
- CAN
- ei voi
- tapauksissa
- Kategoria
- Aiheuttaa
- Kaaos
- napsauttaa
- koodi
- KOM
- tuleva
- Yrityksen
- tietokone
- tietojenkäsittely
- Suorittaa
- harkittu
- alituisesti
- konsultit
- ottaa yhteyttä
- Kontti
- hillitseminen
- voisi
- Asiakkaat
- cyberattacks
- tietoverkkojen
- päivä
- sopimus
- Detection
- eri
- vaikea
- ohjata
- Suora pääsy
- Johtaja
- do
- tekee
- Dont
- ajaa
- kukin
- myöskään
- poistaa
- päätepiste
- Tekniikka
- Engineers
- varmistamalla
- merkintä
- ympäristö
- Jopa
- tapahtuma
- EVER
- asiantuntija
- asiantuntijat
- erittäin
- perheet
- perhe
- tuntea
- Asiakirjat
- Etunimi
- salama
- varten
- löytyi
- Ilmainen
- alkaen
- saada
- antaa
- tavoite
- HAD
- tapahtui
- Kova
- kiintolevy
- ottaa
- tätä
- kätketty
- Piilottaa
- isäntä
- Miten
- http
- HTTPS
- ihmisen
- if
- heti
- mahdoton
- in
- infrastruktuuri
- asentaa
- asennetaan
- asentaminen
- välitön
- olla vuorovaikutuksessa
- interventio
- tulee
- IT
- SEN
- itse
- jpg
- avain
- tunnettu
- Labs
- suuri
- Sukunimi
- kerros
- Taso
- pitää
- paikallinen
- hakkuu
- Kirjaudu sisään
- katso
- Katsoin
- haittaohjelmat
- Haittaohjelmien hyökkäys
- johtaja
- monet
- Marketing
- naamio
- viesti
- tila
- eniten
- monikerroksisia
- välttämätön
- tarvitaan
- seuraava
- ei mitään
- of
- tarjotaan
- on
- kerran
- ONE
- jatkuva
- vain
- käyttää
- Vaihtoehto
- or
- OS
- Muut
- Muuta
- meidän
- oma
- Paavali
- lupa
- näkökulmia
- Phishing
- PHP
- Paikka
- Platon
- Platonin tietotieto
- PlatonData
- soitin
- Kirje
- Viestejä
- puheenjohtaja
- Prosessit
- Tuotteet
- suojattu
- suojaus
- toimittaa
- pikemminkin
- luotettava
- poistaa
- pyyntö
- tutkimus
- Esittelymateriaalit
- johtua
- ajaa
- juoksu
- sama
- tuloskortti
- turvallinen
- turvallisuus
- lähettää
- vanhempi
- tunne
- Sarjat
- settings
- koska
- pieni
- So
- lähde
- erikoistunut
- erityinen
- spyware
- pino
- pysyä
- stop
- järjestelmä
- järjestelmät
- Puhua
- tekniikat
- Elektroniikka
- kuin
- että
- -
- heidän
- Niitä
- itse
- Nämä
- ne
- asiat
- tätä
- tuhansia
- uhkaus
- aika
- että
- todella
- Luottamus
- luotettu
- tyypit
- varten
- rajoittamaton
- Päivitykset
- käyttäjä
- Käyttäjät
- käyttämällä
- Tuomio
- Varapresidentti
- Virtual
- vs
- Tapa..
- tavalla
- Mitä
- kun
- joka
- vaikka
- miksi
- tulee
- pyyhkiminen
- with
- ilman
- Referenssit
- huonompi
- olisi
- Voit
- Sinun
- zephyrnet
- nolla-
- Zero Day