Olvasási idő: 3 jegyzőkönyv
A Comodo Labs biztonsági mérnökei és informatikai szakértői folyamatosan elemzik a több ezer kártevőcsaládot, amelyek megpróbálnak pusztítást és káoszt okozni kisebb és nagyobb IT-infrastruktúrákban – és biztosítják, hogy a Comodo ügyfelei védve maradjanak ezekkel a kártevőcsaládokkal szemben.
A blogs.comodo.com webhelyen folyó bejegyzések sorozatában a Comodo biztonsági szakértői egy adott rosszindulatú programcsaládot vizsgálnak meg, és összevetik a Comodo fejlett programjaival. végpont védelem és az elszigetelési technológia, és beszéljen arról, hogyan és miért győzi le a Comodo technológiája az összes rosszindulatú programot. A Comodo mérnöki alelnöke, Egemen Tas és a fenyegetéskutatásért felelős igazgató, Igor Demihovskiy bemutatta e heti posztra vonatkozó szempontjait Paul Mounkes termékmarketing vezetőnek.
Hogyan működnek a rootkitek?
A rootkiteket sokan a rosszindulatú programok kategóriájának tekintik, de abban különböznek egymástól, hogy valójában önmagukban nem végeznek rosszindulatú tevékenységet. Inkább megpróbálják elrejteni magukat és a rakományukat az észlelés elől, és korlátlan hozzáférést biztosítanak a gazdagéphez.
Sokféle rootkit létezik, mindegyik rosszabb, mint az előző. A ZeroAccess rootkit az Adobe Flash Player frissítéseibe való beillesztésével jutott a rendszerbe. Amikor egy UAC-üzenet figyelmeztette a rendszerfelhasználót a hozzáférési kérelemre, a felhasználó szinte mindig engedélyezte azt, mert úgy tűnt, hogy az egy megbízható forrásból, az Adobe-tól érkezett. És mivel a legtöbb felhasználó rendszergazdai módban fut, a ZeroAccess azonnal megkapta a szükséges gyökérszintű rendszerhozzáférést.
Az olyan fejlett rootkitek, mint a ZeroAccess, kernel szinten futnak, ami korlátlan hozzáférést biztosít az összes rendszererőforráshoz. Mások elrejtik magukat a firmware-ben vagy a rendszerindító kódban, így még akkor is, ha az operációs rendszerben találják és törölték őket, a rendszer következő indításakor újratelepítik magukat.
Mit csinálnak a Rootkitek?
A cél mindig ugyanaz; a viselkedés elfedésére, hogy a valóban rosszindulatú fájlok működhessenek anélkül, hogy vírusirtókkal kellene megküzdeniük. A ZeroAccess agresszív önvédelmi technikákat alkalmaz, például a letiltást víruskereső programok, többek között a biztonsági beállítások újrakonfigurálása, a folyamatok módosítása és/vagy a naplózás letiltása.
Ha rootkit fut a rendszeren, nem bízhat számítógépe észlelő, riasztási és/vagy naplózó rendszereiben (a víruskereső program sem bízhat bennük), mert a rosszindulatú viselkedés rejtve van. Ennek eredményeként a számítógép nem csak Önnek, hanem bizonyos értelemben önmagának is hazudik. Mindeközben a rosszindulatú programok ellopják a bejelentkezési kódokat, vagy az Ön engedélye nélkül használják számítástechnikai erőforrásait.
Emiatt rendkívül nehéz eltávolítani a rootkit telepítését követően. Sok esetben a merevlemez törlése és az operációs rendszer újratelepítése lehet az egyetlen lehetőség.
A Comodo-val való megelőzés a kulcs
Mivel a rootkitek telepítése után lehetetlen eltávolítani őket, a legfontosabb az, hogy először megakadályozzuk a telepítésüket. Mivel a csepegtetőik oly sok ravasz módon álcázzák, amit csinálnak, egyetlen megbízható módszer létezik velük szemben.
A Comodo Advanced Endpoint Protection segítségével a telepítő kénytelen biztonságos helyen futni. Az összes tartalmazott végrehajtható fájl nem fér hozzá közvetlenül a rendszer merevlemezéhez, és csak virtuális folyamatokkal léphet kapcsolatba. Soha nem kapnak rendszergazdai hozzáférést, így nem tudnak kernelszinten telepíteni.
A tárolóban való futás során a fájlok a Comodo többrétegű helyi és felhő alapú rosszindulatú programok elemzése. Ha szükséges, Comodo felhő alapú szakosodott fenyegetéselemzés és a védelmi réteg (STAP) akár szakértő emberi beavatkozást is kérhet. Ha egy ismert rossz ítéletet küldenek vissza, a virtuális tároló törlődik, mintha mi sem történt volna.
Ha úgy érzi, vállalata informatikai környezetét adathalászat, rosszindulatú programok, kémprogramok vagy kibertámadások támadják, forduljon a Comodo Labs biztonsági tanácsadóihoz: https://enterprise.comodo.com/contact-us.php
Kapcsolódó források:
Nulla bizalom
Mi az a Zero Day Malware?
INGYENES PRÓBA INDÍTÁSA INGYEN SZEREZZE MEG AZONNALI BIZTONSÁGI EREDMÉNYKÁRTYÁT
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoAiStream. Web3 adatintelligencia. Felerősített tudás. Hozzáférés itt.
- A jövő pénzverése – Adryenn Ashley. Hozzáférés itt.
- Forrás: https://blog.comodo.com/comodo-news/comodo-vs-zeroaccess/
- :is
- :nem
- $ UP
- 200
- a
- Rólunk
- hozzáférés
- tevékenység
- tulajdonképpen
- vályogtégla
- fejlett
- ellen
- agresszív
- Minden termék
- mindig
- között
- an
- elemzése
- és a
- bármilyen
- VANNAK
- AS
- At
- támadás
- Rossz
- BE
- mert
- Blog
- blogok
- Csizma
- de
- by
- TUD
- nem tud
- esetek
- Kategória
- Okoz
- Káosz
- kettyenés
- kód
- COM
- érkező
- Társaságé
- számítógép
- számítástechnika
- Magatartás
- figyelembe vett
- állandóan
- tanácsadók
- kapcsolat
- Konténer
- Az elszigetelés
- tudott
- Ügyfelek
- cyberattacks
- Kiberbiztonság
- nap
- üzlet
- Érzékelés
- különböző
- nehéz
- közvetlen
- Közvetlen hozzáférés
- Igazgató
- do
- Ennek
- ne
- hajtás
- minden
- bármelyik
- megszüntetése
- Endpoint
- Mérnöki
- Mérnökök
- biztosítása
- belépés
- Környezet
- Még
- esemény
- EVER
- szakértő
- szakértők
- rendkívüli módon
- családok
- család
- érez
- Fájlok
- vezetéknév
- Vaku
- A
- talált
- Ingyenes
- ból ből
- kap
- ad
- cél
- kellett
- történt
- Kemény
- merevlemez
- tekintettel
- itt
- Rejtett
- elrejt
- vendéglátó
- Hogyan
- http
- HTTPS
- emberi
- if
- azonnal
- lehetetlen
- in
- infrastruktúrák
- telepíteni
- telepítve
- telepítése
- azonnali
- kölcsönhatásba
- beavatkozás
- bele
- IT
- ITS
- maga
- jpg
- Kulcs
- ismert
- Labs
- nagy
- keresztnév
- réteg
- szint
- mint
- helyi
- fakitermelés
- Belépés
- néz
- nézett
- malware
- Malware támadás
- menedzser
- sok
- Marketing
- maszk
- üzenet
- Mód
- a legtöbb
- többrétegű
- elengedhetetlen
- szükséges
- következő
- semmi
- of
- felajánlott
- on
- egyszer
- ONE
- folyamatban lévő
- csak
- működik
- opció
- or
- OS
- Más
- Egyéb
- mi
- saját
- Paul
- engedély
- perspektívák
- Adathalászat
- PHP
- Hely
- Plató
- Platón adatintelligencia
- PlatoData
- játékos
- állás
- Hozzászólások
- elnök
- Folyamatok
- Termékek
- védett
- védelem
- ad
- Inkább
- megbízható
- eltávolítása
- kérni
- kutatás
- Tudástár
- eredményez
- futás
- futás
- azonos
- scorecard
- biztonság
- biztonság
- küld
- idősebb
- értelemben
- Series of
- beállítások
- óta
- kicsi
- So
- forrás
- specializált
- különleges
- spyware
- verem
- tartózkodás
- megáll
- rendszer
- Systems
- Beszél
- technikák
- Technológia
- mint
- hogy
- A
- azok
- Őket
- maguk
- Ezek
- ők
- dolgok
- ezt
- ezer
- fenyegetés
- idő
- nak nek
- valóban
- Bízzon
- Megbízható
- típusok
- alatt
- korlátlan
- Frissítés
- használó
- Felhasználók
- segítségével
- Ítélet
- Alelnök
- Tényleges
- vs
- Út..
- módon
- Mit
- amikor
- ami
- míg
- miért
- lesz
- törlés
- val vel
- nélkül
- Munka
- rosszabb
- lenne
- te
- A te
- zephyrnet
- nulla
- Nulla nap