Temps de lecture : 4 minutes
Les ingénieurs en sécurité et les experts en informatique des Comodo Threat Research Labs analysent en permanence les milliers de familles de logiciels malveillants qui tentent de provoquer la destruction et le chaos des infrastructures informatiques, grandes et petites, et s'assurent que les clients de Comodo restent protégés et protégés de ces familles de logiciels malveillants.
Dans une série de publications en cours ici sur blogs.comodo.com, les experts en sécurité de Comodo examineront une famille de logiciels malveillants spécifiques et la compareront aux fonctionnalités avancées de Comodo. protection des terminaux et la technologie de confinement, et parler de la raison pour laquelle la technologie de Comodo vainc tous les logiciels malveillants. Le vice-président principal de l'ingénierie de Comodo, Egemen Tas, et le directeur de la recherche sur les menaces, Igor Demihovskiy, ont présenté leurs perspectives pour cette édition, comme indiqué au directeur principal du marketing produit, Paul Mounkes.
Vue d'ensemble
Déclaré pour la première fois en 2007, Zeus est un malware de type "homme dans le navigateur" qui cible généralement les utilisateurs d'applications bancaires en ligne. Le créateur et opérateur de Zeus a développé un réseau de zombies massif de 3.6 millions de machines infectées rien qu'aux États-Unis, et a construit un vaste réseau mondial de pirates informatiques et de mulets d'argent aux États-Unis, au Royaume-Uni et en Ukraine. Ils ont gagné au moins 70 millions de dollars avant que le FBI ne démantèle finalement l'organisation en 2010.
Zeus est-il toujours une menace?
Si vous pensez que Zeus est mort, détrompez-vous. Les logiciels malveillants qui réussissent ne meurent jamais; il change simplement, devient plus sophistiqué et / ou est utilisé de différentes manières. Zeus lui-même a engendré plusieurs variantes très réussies, et on pense qu'il a été utilisé dans le cadre d'attaques Advanced Persistent Threat (APT) comme Carbanak. Zeus a gagné encore plus de notoriété lorsque ses composants ont été utilisés pour créer le Gameover Botnet Zeus qui a distribué le redoutable ransomware Cryptolocker.
Les banques et les technologies de sécurité se sont améliorées pour contrecarrer les attaques MitB, mais le monde de la cybercriminalité est un jeu d'échecs complexe plein de mouvements et de contre-coups. Est-ce que Zeus est juste de vieilles nouvelles fatiguées? Êtes-vous à l'abri de Zeus? Vous êtes le juge. Vous trouverez ci-dessous deux des titres à paraître au cours de la dernière année.
29 janvier 2015: «La nouvelle variante de Zeus utilise un panneau de contrôle sophistiqué»
24 août 2015: "Sphinx: nouvelle variante de Zeus en vente sur le marché noir"
Que fait Zeus?
Zeus est déposé sur des systèmes à l'aide d'attaques d'ingénierie sociale typiques telles que le phishing et les téléchargements au lecteur. Une fois installé, il utilise des techniques d'enregistrement de clé et de saisie / «accrochage» pour voler les codes de connexion et les données personnelles des utilisateurs; mais ce n'est pas ce qui le rend spécial. Après tout, les virus le font bien avant la naissance de Zeus.
Le génie de Zeus réside dans sa capacité à 1) détourner l'interface du module de modèle d'objet de document pour injecter un code personnalisé dans le trafic HTTP du navigateur, donnant au pirate un contrôle suffisant sur les sessions utilisateur pour qu'il puisse intercepter et modifier les actions de l'utilisateur afin que la banque reçoive le instructions du pirate à la place. Et 2) manipuler ce que l'utilisateur voit à l'écran afin de masquer les activités malveillantes. Cela signifie que, pendant que le pirate informatique vole de l'argent, l'utilisateur voit toujours ses soldes de compte avant vol normaux et l'enregistrement de la transaction lui est caché. Ce type de supercherie crée une fenêtre d'opportunité relativement importante pour les cybercriminels de planifier et de fonctionner.
Zeus est insidieux
Selon Trusteer, entièrement à jour traditionnel logiciel antivirus a un taux de réussite testé de seulement 23% contre Zeus. Donc, en ce qui concerne ce cheval de Troie particulier, logiciel antivirus les performances sont bien pires que son ratio hit-or-miss habituel. C'est plus comme miss-miss-miss-hit. Cela signifie qu'il est important d'avoir AV, mais ce n'est pas suffisant.
Une fois détecté, Zeus peut être supprimé avec difficulté. Cependant, à ce moment-là, il a probablement déjà causé des dommages à l'utilisateur, car dans de nombreux cas, un seul jour d'infection suffit à vider un compte bancaire. C'est pourquoi il est impératif d'empêcher Zeus de prendre pied sur vos systèmes.
Comment Comodo bat-il Zeus?
Avec Comodo One Client Protection avancée des terminaux, l'exécutable Zeus est soit immédiatement reconnu comme logiciel malveillant et mis en quarantaine, soit désigné comme fichier inconnu et forcé de s'exécuter dans un confinement virtuel sécurisé. Le programme d'installation tentera de créer un dossier et deux fichiers - un fichier de configuration et un fichier pour stocker les données volées. Le conteneur de Comodo One Client refuse l'accès au disque dur du système, redirigeant l'action vers un lecteur virtuel entièrement isolé du système protégé.
L'exécutable essaiera également de s'injecter dans plusieurs services, tels que winlogon.exe, explorer.exe et les svchost.exe. Étant donné que ces services sont virtualisés, aucun dommage n'est causé au système protégé.
Comme mentionné précédemment, Zeus tente d'accéder à l'interface du module d'objet de document afin d'injecter du code personnalisé dans les processus du navigateur pour modifier les données que l'utilisateur transmet ainsi que ce que l'utilisateur voit à l'écran. L'exécutable s'exécutant en confinement, il est aveugle à tous les processus utilisateur et système. Il est incapable de localiser ce dont il a besoin pour mener à bien son attaque et échoue.
Mais il est peu probable que l'exécutable soit autorisé à s'exécuter en confinement, même assez longtemps pour faire ces tentatives. Le fichier est mis en bac à sable et analysé à l'aide de l'approche multicouche de Comodo One. Spécialisé local et basé sur le cloud Analyse des menaces et les moteurs de protection (STAP) se combinent avec une interprétation intelligente pour renvoyer un verdict de mauvais état. L'exécutable auquel il a été arrêté et traité selon la stratégie de l'administrateur, et le conteneur est supprimé comme si de rien n'était.
Ce n'est qu'avec Comodo que Zeus est vraiment «mort».
Si vous pensez que l'environnement informatique de votre entreprise est attaqué par le phishing, les logiciels malveillants, les logiciels espions ou les cyberattaques, contactez les consultants en sécurité au Laboratoires de recherche sur les menaces de Comodo: https://enterprise.comodo.com/contact-us.php
COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoAiStream. Intelligence des données Web3. Connaissance Amplifiée. Accéder ici.
- Frapper l'avenir avec Adryenn Ashley. Accéder ici.
- La source: https://blog.comodo.com/containment/comodo-containment-vs-zeus-mitb/
- :possède
- :est
- :ne pas
- $UP
- 1
- 24
- 7
- a
- capacité
- A Propos
- accès
- Compte
- Action
- actes
- activité
- Avancée
- Après
- encore
- à opposer à
- Tous
- seul
- déjà
- aussi
- an
- l'analyse
- et les
- applications
- une approche
- APT
- SONT
- AS
- At
- attaquer
- Attaques
- Tentatives
- AV
- Mal
- soldes
- Banque
- compte bancaire
- Services bancaires
- BE
- car
- devient
- était
- before
- cru
- ci-dessous
- Améliorée
- Noir
- Blog
- blogue
- né
- Botnet
- navigateur
- construit
- mais
- by
- CAN
- porter
- cas
- Causes
- Change
- Modifications
- Chaos
- Échecs
- cliquez
- client
- code
- COM
- combiner
- comment
- vient
- De l'entreprise
- relativement
- complexe
- composants électriques
- constamment
- consultants
- contact
- Contenant
- CONFINEMENT
- des bactéries
- engendrent
- crée des
- créateur
- Customiser
- Clients
- cyber-attaques
- la cybercriminalité
- les cybercriminels
- données
- journée
- parfaite
- désigné
- détecté
- développé
- différent
- Difficulté
- Directeur
- distribué
- do
- document
- faire
- fait
- motivation
- chuté
- édition
- non plus
- Endpoint
- ENGINEERING
- Les ingénieurs
- Moteurs
- assez
- assurer
- Environment
- Pourtant, la
- événement
- JAMAIS
- de santé
- échoue
- familles
- famille
- FBI
- ressentir
- Déposez votre dernière attestation
- Fichiers
- finalement
- Pour
- formulaire
- gratuitement ici
- De
- plein
- d’étiquettes électroniques entièrement
- gagner
- jeu
- généralement
- !
- obtenez
- Don
- Global
- réseau mondial
- pirate
- les pirates
- arrivé
- Dur
- disque dur
- Vous avez
- Titres
- ici
- caché
- Cacher
- détourner
- Comment
- Cependant
- http
- HTTPS
- if
- immédiatement
- impératif
- important
- in
- infrastructures
- Installé
- instantané
- plutôt ;
- Des instructions
- Intelligent
- Interfaces
- l'interprétation
- développement
- isolé
- IT
- SES
- lui-même
- jpg
- juge
- juste
- ACTIVITES
- connu
- Labs
- gros
- Nom
- L'année dernière
- se trouve
- comme
- locales
- enregistrement
- vous connecter
- Location
- Style
- Les machines
- LES PLANTES
- a prendre une
- FAIT DU
- malware
- manager
- de nombreuses
- Stratégie
- massif
- veux dire
- mentionné
- million
- MitB
- modèle
- Module
- de l'argent
- PLUS
- se déplace
- multicouche
- plusieurs
- presque
- Besoins
- réseau et
- Nouveauté
- nouvelles
- aucune
- Ordinaire
- rien
- objet
- of
- de rabais
- présenté
- Vieux
- on
- une fois
- ONE
- en cours
- en ligne
- services bancaires en ligne
- uniquement
- fonctionner
- opérateur
- Opportunités
- or
- de commander
- organisation
- ande
- plus de
- partie
- particulier
- paul
- performant
- personnel
- données à caractère personnel
- perspectives
- phishing
- PHP
- plan
- Platon
- Intelligence des données Platon
- PlatonDonnées
- politique
- Poteaux
- président
- empêcher
- précédemment
- Probablement
- les process
- Produit
- protégé
- protection
- ransomware
- Tarif
- rapport
- reçoit
- reconnu
- record
- Supprimé
- Signalé
- un article
- retourner
- Courir
- pour le running
- des
- SOLDE
- fiche d'évaluation
- sécurisé
- sécurité
- voit
- envoyer
- supérieur
- Série
- Services
- brainstorming
- depuis
- unique
- petit
- So
- Réseaux sociaux
- Ingénierie sociale
- sophistiqué
- spécial
- spécialisé
- groupe de neurones
- spyware
- empiler
- rester
- Encore
- volé
- Boutique
- succès
- réussi
- tel
- combustion propre
- Système
- discutons-en
- objectifs
- techniques
- Les technologies
- Technologie
- que
- qui
- Le
- le monde
- leur
- Les
- Ces
- l'ont
- penser
- this
- milliers
- menace
- fiable
- fatigué
- à
- traditionnel
- circulation
- transaction
- Trojan
- vraiment
- deux
- type
- débutante
- Uk
- Ukraine
- sous
- inconnu
- mise à jour
- Actualités
- us
- d'utiliser
- Utilisateur
- utilisateurs
- en utilisant
- Variante
- Verdict
- Vice-président
- Salle de conférence virtuelle
- virus
- vs
- était
- façons
- WELL
- ont été
- Quoi
- Qu’est ce qu'
- quand
- tout en
- entièrement
- why
- sera
- comprenant
- world
- pire
- an
- Vous n'avez
- Votre
- zéphyrnet
- Zeus