Lesetid: 4 minutter
Sikkerhetsingeniørene og IT-ekspertene fra Comodo Threat Research Labs analyserer kontinuerlig de tusenvis av skadelige familier som prøver å forårsake ødeleggelse og kaos i store og små IT-infrastrukturer - og sørger for at Comodos kunder holder seg beskyttet og sikre mot disse skadelige familiene.
I en pågående serie med innlegg her på blogs.comodo.com, vil sikkerhetsekspertene på Comodo se på en bestemt skadelig familie og stable den opp mot Comodos avanserte endepunktbeskyttelse og inneslutningsteknologi, og snakk om hvordan Comodos teknologi beseirer all skadelig programvare. Comodo Senior Vice President of Engineering Egemen Tas og Director of Threat Research Igor Demihovskiy tilbød sine perspektiver for denne utgaven, som fortalt til Senior Product Marketing Manager Paul Mounkes.
Oversikt
Først rapportert i 2007, er Zeus en malware-i-nettleseren som vanligvis retter seg mot brukere av nettbankapplikasjoner. Skaperen og operatøren av Zeus utviklet et massivt botnet på 3.6 millioner maskiner smittet i USA alene, og bygde opp et stort globalt nettverk av hackere og pengemules i USA, Storbritannia og Ukraina. De gikk av med minst 70 millioner dollar før FBI endelig demonterte organisasjonen i 2010.
Er Zeus fortsatt en trussel?
Hvis du tror Zeus er død, tenk igjen. Vellykket skadelig programvare dør aldri; det endres bare, blir mer sofistikert og / eller brukes på forskjellige måter. Zeus selv har skapt flere veldig vellykkede varianter, og antas å ha blitt brukt som en del av Advanced Persistent Threat (APT) -angrep som Carbanak. Zeus ble enda mer kjent da komponentene ble brukt til å lage Gameover Zeus botnett som distribuerte den fryktede Cryptolocker-ransomware.
Banker og sikkerhetsteknologier har blitt bedre til å hindre MitB-angrep, men nettkriminalitet er et komplekst sjakkspill fullt av trekk og motbevegelser. Er Zeus bare gamle, slitne nyheter? Er du trygg fra Zeus? Du er dommeren. Nedenfor er bare to av overskriftene som kommer ut det siste året.
Januar 29, 2015: “Ny Zeus-variant bruker sofistikert kontrollpanel”
August 24, 2015: “Sphinx: Ny Zeus-variant til salgs på det svarte markedet”
Hva gjør Zeus?
Zeus slippes på systemer ved hjelp av typiske sosialtekniske angrep som phishing og nedlasting. Når den er installert, bruker den nøkkellogging og skjemaopptak / ”hekting” -teknikker for å stjele påloggingskoder og personlige data fra brukere; men det er ikke det som gjør det spesielt. Tross alt har virus gjort det siden lenge før Zeus ble født.
Zeus 'geni ligger i dens evne til å 1) kapre Document Object Model Module Interface for å injisere tilpasset kode i nettleserens HTTP-trafikk, noe som gir hackeren nok kontroll over brukersesjonene til at de kan fange opp og endre brukerens handlinger slik at banken mottar hackers instruksjoner i stedet. Og 2) manipuler det brukeren ser på skjermen for å skjule ondsinnet aktivitet. Dette betyr at mens hackeren stjeler penger, ser brukeren fremdeles sine normale saldoer før tyveri, og registreringen av transaksjonen er skjult for dem. Denne typen lureri skaper et relativt stort mulighetsvindu for nettkriminelle å planlegge og operere.
Zeus er snikende
I følge Trusteer, helt oppdatert tradisjonelt antivirusprogramvare har en testet suksessrate på bare 23% mot Zeus. Så når det gjelder denne trojanen, antivirusprogramvare ytelsen er langt dårligere enn det vanlige hit-or-miss-forholdet. Det er mer som miss-miss-miss-hit. Det betyr at det er viktig å ha AV, men det er ikke nær nok.
Når oppdaget, kan Zeus fjernes med vanskeligheter. Imidlertid har den sannsynligvis allerede gjort skade på brukeren på det tidspunktet fordi det i mange tilfeller er en enkelt infeksjonsdag nok til å tømme en bankkonto. Derfor er det viktig å forhindre at Zeus noen gang får fotfeste på systemene dine.
Hvordan beseirer Comodo Zeus?
Med Comodo One Client Avansert Endpoint Protection, blir Zeus-kjørbarheten enten umiddelbart gjenkjent som skadelig programvare og satt i karantene, eller utpekt som en ukjent fil og tvunget til å kjøre i sikker virtuell inneslutning. Installasjonsprogrammet vil prøve å opprette en mappe og to filer - en konfigurasjonsfil og en fil for å lagre stjålne data. Comodo One Clients container nekter tilgang til systemets harddisk, og omdirigerer handlingen til en virtuell stasjon som er helt isolert fra det beskyttede systemet.
Den kjørbare filen vil også prøve å injisere seg selv i flere tjenester, for eksempel Winlogon.exe, explorer.exe og svchost.exe. Fordi disse tjenestene er virtualisert, blir det beskyttede systemet ikke skadet.
Som tidligere nevnt prøver Zeus å få tilgang til Document Object Module-grensesnittet for å injisere tilpasset kode i nettleserprosesser for å endre dataene brukeren overfører, så vel som hva brukeren ser på skjermen. Når den kjørbare filen kjører i inneslutning, er den blind for alle bruker- og systemprosesser. Den klarer ikke å finne det den trenger for å utføre angrepet, og mislykkes.
Men det er lite sannsynlig at den kjørbare filen får lov til å kjøre i inneslutning, selv lenge nok til å gjøre disse forsøkene. Filen sandbokses og analyseres ved hjelp av Comodo One flerlags tilnærming. Lokal og skybasert spesialist Trusselanalyse og Protection (STAP) -motorer kombineres med intelligent tolkning for å gi en kjennelse om kjent bad. Den kjørbare filen ble avsluttet og behandlet per administratorpolicy, og beholderen slettes som om ingenting har skjedd.
Bare med Comodo er Zeus virkelig "død."
Hvis du føler at selskapets IT-miljø er under angrep fra phishing, malware, spionprogramvare eller nettangrep, kan du kontakte sikkerhetskonsulentene på Comodo 'Threat Research Labs: https://enterprise.comodo.com/contact-us.php
START GRATIS PRØVEPERIODE FÅ DIN KJENTE SIKKERHETSSCORECARD GRATIS
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoAiStream. Web3 Data Intelligence. Kunnskap forsterket. Tilgang her.
- Minting the Future med Adryenn Ashley. Tilgang her.
- kilde: https://blog.comodo.com/containment/comodo-containment-vs-zeus-mitb/
- : har
- :er
- :ikke
- $OPP
- 1
- 24
- 7
- a
- evne
- Om oss
- adgang
- Logg inn
- Handling
- handlinger
- aktivitet
- avansert
- Etter
- en gang til
- mot
- Alle
- alene
- allerede
- også
- an
- analyserer
- og
- søknader
- tilnærming
- APT
- ER
- AS
- At
- angripe
- Angrep
- forsøk
- AV
- dårlig
- balanserer
- Bank
- bankkonto
- Banking
- BE
- fordi
- blir
- vært
- før du
- antatt
- under
- Bedre
- Svart
- Blogg
- blogger
- født
- botnet
- nett~~POS=TRUNC leseren~~POS=HEADCOMP
- bygget
- men
- by
- CAN
- bære
- saker
- Årsak
- endring
- Endringer
- Chaos
- Sjakk
- klikk
- kunde
- kode
- COM
- kombinere
- Kom
- kommer
- Selskapets
- forholdsvis
- komplekse
- komponenter
- stadig
- konsulenter
- kontakt
- Container
- Begrensning
- kontroll
- skape
- skaper
- skaperen
- skikk
- Kunder
- cyberattacks
- cybercrime
- nettkriminelle
- dato
- dag
- død
- utpekt
- oppdaget
- utviklet
- forskjellig
- Vanskelighetsgrad
- Regissør
- distribueres
- do
- dokument
- gjør
- gjør
- gjort
- stasjonen
- droppet
- utgave
- enten
- Endpoint
- Ingeniørarbeid
- Ingeniører
- Motorer
- nok
- sikrer
- Miljø
- Selv
- Event
- NOEN GANG
- eksperter
- mislykkes
- familier
- familie
- FBI
- føler
- filet
- Filer
- Endelig
- Til
- skjema
- Gratis
- fra
- fullt
- fullt
- få
- spill
- generelt
- geni
- få
- Giving
- Global
- globalt nettverk
- hacker
- hackere
- skjedde
- Hard
- harddisk
- Ha
- Overskrifter
- her.
- skjult
- Gjemme seg
- kapre
- Hvordan
- Men
- http
- HTTPS
- if
- umiddelbart
- avgjørende
- viktig
- in
- infrastruktur
- installerte
- instant
- i stedet
- instruksjoner
- Intelligent
- Interface
- tolkning
- inn
- isolert
- IT
- DET ER
- selv
- jpg
- dømme
- bare
- nøkkel
- kjent
- Labs
- stor
- Siste
- I fjor
- ligger
- i likhet med
- lokal
- logging
- Logg inn
- Lang
- Se
- maskiner
- laget
- gjøre
- GJØR AT
- malware
- leder
- mange
- Marketing
- massive
- midler
- nevnt
- millioner
- MitB
- modell
- Moduler
- penger
- mer
- trekk
- flerlags
- flere
- nesten
- behov
- nettverk
- Ny
- nyheter
- Nei.
- normal
- ingenting
- objekt
- of
- off
- tilbudt
- Gammel
- on
- gang
- ONE
- pågående
- på nett
- nettbank
- bare
- betjene
- operatør
- Opportunity
- or
- rekkefølge
- organisasjon
- ut
- enn
- del
- Spesielt
- paul
- ytelse
- personlig
- personlig informasjon
- prospektet
- phishing
- PHP
- fly
- plato
- Platon Data Intelligence
- PlatonData
- politikk
- innlegg
- president
- forebygge
- tidligere
- sannsynligvis
- Prosesser
- Produkt
- beskyttet
- beskyttelse
- ransomware
- Sats
- ratio
- mottar
- gjenkjent
- rekord
- fjernet
- rapportert
- forskning
- retur
- Kjør
- rennende
- trygge
- salg
- poengkort
- sikre
- sikkerhet
- Sees
- send
- senior
- Serien
- Tjenester
- sesjoner
- siden
- enkelt
- liten
- So
- selskap
- Sosialteknikk
- sofistikert
- spesiell
- spesialisert
- spesifikk
- spyware
- stable
- opphold
- Still
- stjålet
- oppbevare
- suksess
- vellykket
- slik
- system
- Systemer
- Snakk
- mål
- teknikker
- Technologies
- Teknologi
- enn
- Det
- De
- verden
- deres
- Dem
- Disse
- de
- tror
- denne
- tusener
- trussel
- tid
- trøtt
- til
- tradisjonelle
- trafikk
- Transaksjonen
- Trojan
- virkelig
- to
- typen
- typisk
- Uk
- Ukraina
- etter
- ukjent
- up-to-date
- oppdateringer
- us
- brukt
- Bruker
- Brukere
- ved hjelp av
- variant
- Kjennelse
- Vice President
- virtuelle
- virus
- vs
- var
- måter
- VI VIL
- var
- Hva
- Hva er
- når
- mens
- helt
- hvorfor
- vil
- med
- verden
- verre
- år
- Du
- Din
- zephyrnet
- Zeus