Leestijd: 3 minuten
De beveiligingsingenieurs en IT-experts van de Comodo Labs analyseren voortdurend de duizenden malwarefamilies die grote en kleine IT-infrastructuren proberen te vernietigen en chaos te veroorzaken - en zorgen ervoor dat de klanten van Comodo beschermd en beschermd blijven tegen deze malwarefamilies.
In een doorlopende reeks berichten hier op blogs.comodo.com, zullen de beveiligingsexperts van Comodo naar een specifieke malwarefamilie kijken en deze stapelen tegen de geavanceerde van Comodo eindpuntbescherming en insluitingstechnologie, en praat over het hoe en waarom de technologie van Comodo alle malware verslaat. Comodo Senior Vice President Engineering Egemen Tas en Director Threat Research Igor Demihovskiy gaven hun perspectieven voor de post van deze week aan Senior Product Marketing Manager Paul Mounkes.
Hoe werken rootkits?
Rootkits worden door velen beschouwd als een categorie malware, maar ze verschillen in die zin dat ze niet zelf schadelijke activiteiten uitvoeren. In plaats daarvan proberen ze zichzelf en hun lading te verbergen voor detectie en onbeperkte toegang tot het hostsysteem te bieden.
Er zijn veel soorten rootkits, elk erger dan de vorige. De ZeroAccess-rootkit kreeg systeeminvoer door de code in Adobe Flash Player-updates te injecteren. Wanneer een UAC-bericht de systeemgebruiker waarschuwde voor het toegangsverzoek, stond de gebruiker het bijna altijd toe omdat het leek alsof het afkomstig was van een vertrouwde bron, Adobe. En aangezien de meeste gebruikers in de beheerdersmodus werken, had ZeroAccess onmiddellijk de systeemtoegang op rootniveau die nodig was.
Geavanceerde rootkits zoals ZeroAccess draaien op het kernelniveau, waardoor ze onbeperkte toegang hebben tot alle systeembronnen. Anderen verbergen zichzelf in firmware of bootcode, zodat ze zichzelf de volgende keer dat het systeem opstart, zichzelf opnieuw zullen installeren, zelfs als ze in het besturingssysteem worden gevonden en verwijderd.
Wat doen rootkits?
Het doel is altijd hetzelfde; om gedrag te maskeren zodat de echt kwaadaardige bestanden kunnen werken zonder te kampen met antivirusprogramma's. ZeroAccess maakt gebruik van agressieve zelfverdedigingstechnieken, zoals uitschakelen antivirusprogramma's, het opnieuw configureren van beveiligingsinstellingen, het wijzigen van processen en / of het uitschakelen van logging, onder andere.
Als er een rootkit op uw systeem draait, kunt u de detectie-, waarschuwings- en / of logboeksystemen van uw computer (uw antivirusprogramma kan ze ook niet vertrouwen) omdat kwaadaardig gedrag verborgen is. Als gevolg hiervan liegt uw computer niet alleen tegen u, maar in zekere zin ook tegen zichzelf. En al die tijd steelt malware uw inlogcodes of gebruikt uw computerbronnen zonder uw toestemming.
Hierdoor is het buitengewoon moeilijk om een rootkit te verwijderen nadat deze is geïnstalleerd. In veel gevallen is het wissen van de harde schijf en het opnieuw installeren van het besturingssysteem de enige optie.
Preventie met Comodo is de sleutel
Omdat het onmogelijk kan zijn om rootkits te verwijderen als ze eenmaal zijn geïnstalleerd, is de sleutel om te voorkomen dat ze ooit worden geïnstalleerd. Omdat hun druppelaars op zoveel slinkse manieren verhullen wat ze doen, is er maar één betrouwbare manier om ermee om te gaan.
Met Comodo Advanced Endpoint Protection wordt het installatieprogramma gedwongen om in veilige omsluiting te draaien. Alle ingesloten uitvoerbare bestanden krijgen geen directe toegang tot de harde schijf van het systeem en kunnen alleen communiceren met virtuele processen. Ze hebben nooit beheerderstoegang, dus ze kunnen niet op kernelniveau installeren.
Terwijl ze in een gesloten omgeving worden uitgevoerd, worden de bestanden onderworpen aan Comodo's meerlagige lokale en cloudgebaseerde malware-analyse. Indien nodig is Comodo's cloud-based gespecialiseerd dreigingsanalyse en beschermingslaag (STAP) kan zelfs om deskundige menselijke tussenkomst vragen. Zodra een Bekend slecht vonnis is geretourneerd, wordt de virtuele container verwijderd alsof er nooit iets is gebeurd.
Als u denkt dat de IT-omgeving van uw bedrijf wordt aangevallen door phishing, malware, spyware of cyberaanvallen, neem dan contact op met de beveiligingsadviseurs van onze Comodo Labs: https://enterprise.comodo.com/contact-us.php
Gerelateerde bronnen:
Geen vertrouwen
Wat is Zero Day Malware?
START GRATIS VERZOEK KRIJG GRATIS UW DIRECTE BEVEILIGINGSSCOREKAART
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- PlatoAiStream. Web3 gegevensintelligentie. Kennis versterkt. Toegang hier.
- De toekomst slaan met Adryenn Ashley. Toegang hier.
- Bron: https://blog.comodo.com/comodo-news/comodo-vs-zeroaccess/
- :is
- :niet
- $UP
- 200
- a
- Over
- toegang
- activiteit
- werkelijk
- adobe
- vergevorderd
- tegen
- agressief
- Alles
- altijd
- onder
- an
- het analyseren van
- en
- elke
- ZIJN
- AS
- At
- aanvallen
- slecht
- BE
- omdat
- Blog
- blogs
- Laarzen
- maar
- by
- CAN
- kan niet
- gevallen
- Categorie
- Veroorzaken
- Chaos
- Klik
- code
- COM
- komst
- Bedrijf
- computer
- computergebruik
- Gedrag
- beschouwd
- permanent
- consultants
- contact
- Containers
- Insluiting
- kon
- Klanten
- cyberaanvallen
- Cybersecurity
- dag
- transactie
- Opsporing
- anders
- moeilijk
- directe
- Directe toegang
- Director
- do
- doen
- Dont
- rit
- elk
- beide
- elimineren
- Endpoint
- Engineering
- Ingenieurs
- zorgen
- toegang
- Milieu
- Zelfs
- Event
- OOIT
- expert
- deskundigen
- uiterst
- gezinnen
- familie
- voelen
- Bestanden
- Voornaam*
- flash
- Voor
- gevonden
- Gratis
- oppompen van
- krijgen
- geeft
- doel
- HAD
- gebeurd
- Hard
- harde schijf
- met
- hier
- verborgen
- Verbergen
- gastheer
- Hoe
- http
- HTTPS
- menselijk
- if
- per direct
- onmogelijk
- in
- infrastructuren
- installeren
- geïnstalleerd
- installeren
- moment
- interactie
- tussenkomst
- in
- IT
- HAAR
- zelf
- jpg
- sleutel
- bekend
- Labs
- Groot
- Achternaam*
- lagen
- Niveau
- als
- lokaal
- logging
- Log in
- Kijk
- keek
- malware
- Malware-aanval
- manager
- veel
- Marketing
- maskeren
- Bericht
- Mode
- meest
- meerlaags
- noodzakelijk
- nodig
- volgende
- niets
- of
- aangeboden
- on
- eens
- EEN
- lopend
- Slechts
- besturen
- Keuze
- or
- OS
- Overige
- Overig
- onze
- het te bezitten.
- Paul
- toestemming
- perspectieven
- Phishing
- PHP
- plaats
- Plato
- Plato gegevensintelligentie
- PlatoData
- speler
- Post
- Berichten
- president
- processen
- Product
- beschermd
- bescherming
- zorgen voor
- liever
- betrouwbaar
- verwijderen
- te vragen
- onderzoek
- Resources
- resultaat
- lopen
- lopend
- dezelfde
- score kaart
- beveiligen
- veiligheid
- sturen
- senior
- zin
- -Series
- settings
- sinds
- Klein
- So
- bron
- gespecialiseerde
- specifiek
- spyware
- stack
- blijven
- stop
- system
- Systems
- Talk
- technieken
- Technologie
- neem contact
- dat
- De
- hun
- Ze
- zich
- Deze
- ze
- spullen
- dit
- duizenden kosten
- bedreiging
- niet de tijd of
- naar
- echt
- Trust
- vertrouwde
- types
- voor
- onbeperkt
- updates
- Gebruiker
- gebruikers
- gebruik
- Vonnis
- Vice President
- Virtueel
- vs
- Manier..
- manieren
- Wat
- wanneer
- welke
- en
- Waarom
- wil
- afvegen
- Met
- zonder
- Mijn werk
- erger
- zou
- You
- Your
- zephyrnet
- nul
- Zero Day