読書の時間: 4 分
Comodo Threat Research LabsのセキュリティエンジニアとIT専門家は、大小さまざまなITインフラストラクチャに破壊と混乱を引き起こそうとする数千のマルウェアファミリを常に分析しており、Comodoの顧客がこれらのマルウェアファミリから保護され、安全であることを保証しています。
ここblogs.comodo.comで進行中の一連の投稿では、Comodoのセキュリティ専門家が特定のマルウェアファミリを調べ、Comodoの高度なソフトウェアに対してそれを積み上げます エンドポイント保護 封じ込め技術、そしてコモドの技術がどうして すべてのマルウェアを打ち負かす。 Comodoのエンジニアリング担当上級副社長であるEgemen Tasと脅威研究部長のIgor Demihovskiyが、今回のエディションの展望を、上級製品マーケティングマネージャーのPaul Mounkesに伝えました。
概要
2007年に最初に報告されたZeusは、オンラインバンキングアプリケーションのユーザーを一般的に標的とするman-in-the-browserマルウェアです。 Zeusの作成者と運営者は、米国だけで感染した3.6万台のマシンからなる大規模なボットネットを開発し、米国、英国、ウクライナでハッカーとマネーラバの大規模なグローバルネットワークを構築しました。 FBIが70年にようやく組織を解体する前に、彼らは少なくとも2010万ドルで利益を上げました。
ゼウスはまだ脅威ですか?
ゼウスが死んだと思ったら、もう一度考えてみてください。 成功したマルウェアが死ぬことはありません。 変更されるだけでなく、より洗練され、さまざまな方法で使用されます。 Zeus自体は、非常に成功した複数の亜種を生み出し、CarbanakのようなAdvanced Persistent Threat(APT)攻撃の一部として使用されたと考えられています。 Zeusのコンポーネントを使用してゲームオーバーを作成すると、Zeusはさらに悪評を博しました Zeusボットネット それは恐ろしいCryptolockerランサムウェアを配布しました。
銀行とセキュリティ技術はMitB攻撃を阻止する能力が向上していますが、サイバー犯罪の世界は、動きと反動でいっぱいの複雑なチェスゲームです。 ゼウスはちょうど古くて疲れたニュースですか? あなたはゼウスから安全ですか? あなたは裁判官になります。 以下は、昨年発表されるXNUMXつの見出しです。
2015 年 1 月 29 日:「New Zeus Variantは洗練されたコントロールパネルを使用しています」
2015 年 8 月 24 日:「スフィンクス:闇市場で販売される新しいZeusバリアント」
Zeusは何をしますか?
Zeusは、フィッシングやドライブバイダウンロードなどの典型的なソーシャルエンジニアリング攻撃を使用してシステムにドロップされます。 インストールされると、キーロギングとフォームグラブ/「フック」技術を使用して、ユーザーからログインコードと個人データを盗みます。 しかし、それが特別な理由ではありません。 結局のところ、ウイルスはZeusが誕生するずっと前からそうしてきました。
Zeusの才能は、1)Document Object Model Module InterfaceをハイジャックしてカスタムコードをブラウザーのHTTPトラフィックに挿入し、ハッカーがユーザーセッションを十分に制御できるようにすることで、ユーザーがユーザーのアクションを傍受および変更して銀行が代わりにハッカーの指示。 2)悪意のあるアクティビティを隠すために、ユーザーが画面に表示するものを操作します。 これは、ハッカーがお金を盗んでいる間、ユーザーには通常の盗難前のアカウント残高が表示され、トランザクションの記録はそれらから隠されていることを意味します。 この種の策略は、サイバー犯罪者が計画および運用する機会の比較的大きな窓を作成します。
ゼウスは陰湿です
Trusteerによると、完全に最新の伝統的な ウイルス対策ソフト テストされた成功率はゼウスに対してわずか23%です。 この特定のトロイの木馬に関しては、 ウイルス対策ソフト パフォーマンスは、通常のヒットまたはミスの比率よりもはるかに悪いです。 それは、ミス・ミス・ミス・ヒットのようなものです。 つまり、AVを持つことが重要ですが、それだけでは十分ではありません。
検出されると、Zeusは簡単に削除できます。 ただし、多くの場合、XNUMX日の感染で銀行口座を空にするのに十分であるため、その時点ですでにユーザーに損害を与えている可能性があります。 そのため、Zeusがシステムに足場を築くことを防ぐことが不可欠です。
コモドはどのようにゼウスを倒すのですか?
Comodo Oneクライアント 高度なエンドポイント保護、Zeus実行可能ファイルは、マルウェアとして直ちに認識されて隔離されるか、不明なファイルとして指定されて、安全な仮想封じ込めで実行するよう強制されます。 インストーラーは、フォルダーとXNUMXつのファイル(構成ファイルと盗まれたデータを格納するファイル)を作成しようとします。 Comodo One Clientのコンテナは、システムのハードドライブへのアクセスを拒否し、保護されたシステムから完全に分離された仮想ドライブにアクションをリダイレクトします。
実行可能ファイルは、次のような複数のサービスに自分自身を挿入しようとします。 winlogon.exeが, explorer.exeの および Svchost.exeの。 これらのサービスは仮想化されているため、保護されたシステムに害はありません。
前述のように、Zeusはドキュメントオブジェクトモジュールインターフェイスにアクセスして、カスタムコードをブラウザープロセスに挿入し、ユーザーが送信するデータやユーザーが画面に表示するデータを変更します。 実行可能ファイルは封じ込め内で実行されるため、すべてのユーザーおよびシステムプロセスに対してブラインドです。 攻撃を実行するために必要なものを見つけることができず、失敗します。
しかし、実行可能ファイルがこれらの試みをするのに十分なほど長い間さえも、封じ込めで実行されることは許されないでしょう。 ファイルはサンドボックス化され、Comodo One多層アプローチを使用して分析されます。 ローカルおよびクラウドベースの専門 脅威分析 and Protection(STAP)エンジンは、インテリジェントな解釈と組み合わされて、Known Badの判定を返します。 実行可能ファイルは終了し、管理者のポリシーに従って処理され、コンテナは何も起こらなかったかのように削除されます。
ゼウスは本当にコモドだけで「死んだ」のです。
会社のIT環境がフィッシング、マルウェア、スパイウェア、サイバー攻撃の攻撃を受けていると思われる場合は、次のセキュリティコンサルタントにお問い合わせください。 コモドの脅威研究所: https://enterprise.comodo.com/contact-us.php
無料トライアルを開始 インスタントセキュリティのスコアカードを無料で入手
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- プラトアイストリーム。 Web3 データ インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- 未来を鋳造する w エイドリエン・アシュリー。 こちらからアクセスしてください。
- 情報源: https://blog.comodo.com/containment/comodo-containment-vs-zeus-mitb/
- :持っている
- :は
- :not
- $UP
- 1
- 24
- 7
- a
- 能力
- 私たちについて
- アクセス
- Action
- 行動
- アクティビティ
- 高度な
- 後
- 再び
- に対して
- すべて
- 一人で
- 既に
- また
- an
- 分析する
- および
- アプローチ
- APT
- です
- AS
- At
- 攻撃
- 攻撃
- 試み
- AV
- 悪い
- バランス
- 銀行
- 預金
- バンキング
- BE
- なぜなら
- になる
- き
- 信じて
- 以下
- より良いです
- ブラック
- ブログ
- ブログ
- 生まれる
- ボットネット
- ブラウザ
- 内蔵
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- 缶
- キャリー
- 例
- 原因となる
- 変化する
- 変更
- カオス
- チェス
- クリック
- クライアント
- コード
- COM
- 組み合わせる
- 来ます
- comes
- 会社の
- 比較的
- 複雑な
- コンポーネント
- 絶えず
- コンサルタント
- 接触
- コンテナ
- 封じ込め
- コントロール
- 作ります
- 作成します。
- クリエイター
- カスタム
- Customers
- サイバー攻撃
- サイバー犯罪
- サイバー犯罪者
- データ
- 中
- 死んだ
- 指定された
- 検出された
- 発展した
- 異なります
- 難しさ
- 取締役
- 配布
- do
- ドキュメント
- ありません
- すること
- 行われ
- ドライブ
- 落とした
- エディション
- どちら
- エンドポイント
- エンジニアリング
- エンジニア
- エンジン
- 十分な
- 確保する
- 環境
- さらに
- イベント
- EVER
- 専門家
- 失敗
- 家族
- 家族
- 米連邦捜査局(FBI)
- 感じます
- File
- 最後に
- フォーム
- 無料版
- から
- フル
- 完全に
- 獲得
- ゲーム
- 一般に
- 天才
- 取得する
- 与え
- グローバル
- グローバルネットワーク
- ハッカー
- ハッカー
- が起こった
- ハード
- ハード·ドライブ
- 持ってる
- ヘッドライン
- こちら
- 隠されました
- 隠す
- ハイジャック
- 認定条件
- しかしながら
- HTTP
- HTTPS
- if
- 直ちに
- 命令的
- 重要
- in
- インフラ
- インストール
- インスタント
- を取得する必要がある者
- 説明書
- インテリジェント-
- インタフェース
- 解釈
- に
- 分離された
- IT
- ITS
- 自体
- JPG
- 裁判官
- ただ
- キー
- 既知の
- ラボ
- 大
- 姓
- 昨年
- ある
- ような
- ローカル
- ロギング
- ログイン
- 長い
- 見て
- マシン
- 製
- make
- 作る
- マルウェア
- マネージャー
- 多くの
- マーケティング
- 大規模な
- 手段
- 言及した
- 百万
- ミットB
- モジュール
- お金
- 他には?
- 移動
- 多層
- の試合に
- ほぼ
- ニーズ
- ネットワーク
- 新作
- ニュース
- いいえ
- 通常の
- 何も
- オブジェクト
- of
- オフ
- 提供
- 古い
- on
- かつて
- ONE
- 継続
- オンライン
- オンラインバンキング
- の
- 操作する
- オペレータ
- 機会
- or
- 注文
- 組織
- でる
- が
- 部
- 特定の
- Paul Cairns
- パフォーマンス
- 個人的な
- 個人データ
- 視点
- フィッシング詐欺
- PHP
- 計画
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 方針
- 投稿
- 社長
- 防ぐ
- 前に
- 多分
- ラボレーション
- プロダクト
- 保護された
- 保護
- ランサムウェア
- レート
- 比
- 受け取り
- 認識
- 記録
- 削除済み
- 報告
- 研究
- return
- ラン
- ランニング
- 安全な
- 塩
- スコアカード
- 安全に
- セキュリティ
- 見て
- 送信
- シニア
- シリーズ
- サービス
- セッション
- から
- 小さい
- So
- 社会
- ソーシャルエンジニアリング
- 洗練された
- 特別
- 専門の
- 特定の
- スパイウェア
- スタック
- 滞在
- まだ
- 盗まれました
- 店舗
- 成功
- 成功した
- そのような
- システム
- Talk
- ターゲット
- テクニック
- テクノロジー
- テクノロジー
- より
- それ
- 世界
- アプリ環境に合わせて
- それら
- ボーマン
- 彼ら
- 考える
- この
- 数千
- 脅威
- 時間
- 疲れた
- 〜へ
- 伝統的な
- トラフィック
- トランザクション
- トロイの
- 真に
- 2
- type
- 典型的な
- Uk
- Ukraine
- 下
- 未知の
- 最新
- 更新版
- us
- 中古
- ユーザー
- users
- バリアント
- 評決
- 副会長
- バーチャル
- ウイルス
- vs
- ました
- 方法
- WELL
- した
- この試験は
- 何ですか
- いつ
- while
- 完全に
- なぜ
- 意志
- 世界
- もっと悪い
- 年
- You
- あなたの
- ゼファーネット
- ゼウス