Czas czytania: 4 minuty
Inżynierowie bezpieczeństwa i eksperci IT z laboratoriów Comodo Threat Research Labs nieustannie analizują tysiące rodzin złośliwego oprogramowania, które próbują spowodować zniszczenie i chaos w dużych i małych infrastrukturach IT - i zapewniają klientom Comodo ochronę i bezpieczeństwo przed tymi rodzinami złośliwego oprogramowania.
W trwającej serii postów na blogs.comodo.com eksperci ds. Bezpieczeństwa w Comodo przyjrzą się konkretnej rodzinie złośliwego oprogramowania i zestawią ją z zaawansowaną ochrona punktu końcowego i technologii powstrzymywania, i porozmawiaj o tym, dlaczego technologia Comodo pokonuje wszystkie złośliwe oprogramowanie. Starszy wiceprezes ds. Inżynierii Comodo Egemen Tas i dyrektor ds. Badań zagrożeń Igor Demihovskiy przedstawili swoje perspektywy dotyczące tej edycji, o czym poinformował starszy kierownik ds. Marketingu produktów Paul Mounkes.
Przegląd
Po raz pierwszy zgłoszono w 2007 roku, Zeus jest szkodliwym oprogramowaniem typu man-in-the-browser, które zazwyczaj atakuje użytkowników aplikacji bankowości internetowej. Twórca i operator Zeusa stworzył ogromny botnet składający się z 3.6 miliona maszyn zainfekowanych w samych Stanach Zjednoczonych oraz dużą globalną sieć hakerów i mułów pieniężnych w Stanach Zjednoczonych, Wielkiej Brytanii i na Ukrainie. Zrobili co najmniej 70 milionów dolarów, zanim FBI ostatecznie zlikwidowało organizację w 2010 roku.
Czy Zeus nadal stanowi zagrożenie?
Jeśli myślisz, że Zeus nie żyje, pomyśl jeszcze raz. Skuteczne złośliwe oprogramowanie nigdy nie umiera; po prostu się zmienia, staje się bardziej wyrafinowany i / lub jest używany na różne sposoby. Sam Zeus zrodził wiele szalenie udanych wariantów i uważa się, że był używany jako część ataków Advanced Persistent Threat (APT), takich jak Carbanak. Zeus zyskał jeszcze większy rozgłos, gdy jego komponenty zostały użyte do stworzenia Gameover Botnet Zeus który dystrybuował przerażające oprogramowanie ransomware Cryptolocker.
Banki i technologie bezpieczeństwa stały się lepsze w udaremnianiu ataków MitB, ale świat cyberprzestępczości to złożona gra w szachy, pełna ruchów i kontrataków. Czy Zeus to tylko stara, zmęczona wiadomość? Czy jesteś bezpieczny przed Zeusem? Ty bądź sędzią. Poniżej znajdują się tylko dwa nagłówki, które pojawią się w ciągu ostatniego roku.
29 stycznia 2015 r.: „Nowa odmiana Zeusa wykorzystuje zaawansowany panel sterowania”
24 sierpnia 2015 r.: „Sphinx: New Zeus Variant for Sale on the Black Market”
Co robi Zeus?
Zeus jest upuszczany na systemy przy użyciu typowych ataków socjotechnicznych, takich jak phishing i drive-by-download. Po zainstalowaniu używa technik rejestrowania kluczy i przechwytywania formularzy / „przechwytywania” w celu kradzieży kodów logowania i danych osobowych użytkowników; ale nie to czyni go wyjątkowym. W końcu wirusy robią to na długo przed narodzinami Zeusa.
Geniusz Zeusa polega na jego zdolności do 1) przechwytywania interfejsu modułu Document Object Model w celu wstrzyknięcia niestandardowego kodu do ruchu HTTP przeglądarki, dając hakerowi wystarczającą kontrolę nad sesjami użytkownika, aby mógł przechwytywać i zmieniać działania użytkownika, tak aby bank otrzymał Zamiast tego instrukcje hakera. I 2) manipulować tym, co użytkownik widzi na ekranie, aby ukryć złośliwą aktywność. Oznacza to, że podczas gdy haker kradnie pieniądze, użytkownik nadal widzi saldo swojego konta sprzed kradzieży, a zapis transakcji jest przed nimi ukryty. Ten rodzaj oszustwa stwarza cyberprzestępcom stosunkowo duże możliwości planowania i działania.
Zeus jest podstępny
Według Trusteera, w pełni aktualny tradycyjny oprogramowanie antywirusowe ma przetestowany wskaźnik sukcesu wynoszący tylko 23% przeciwko Zeusowi. Więc jeśli chodzi o tego konkretnego trojana, oprogramowanie antywirusowe wydajność jest znacznie gorsza niż jego zwykły współczynnik trafień lub błędów. To bardziej przypomina trafienie pudło, pudło. Oznacza to, że ważne jest, aby mieć AV, ale to nie wystarczy.
Po wykryciu Zeusa można z trudem usunąć. Jednak do tego czasu prawdopodobnie już wyrządził szkodę użytkownikowi, ponieważ w wielu przypadkach wystarczy jeden dzień infekcji, aby opróżnić konto bankowe. Dlatego konieczne jest, aby uniemożliwić Zeusowi zdobycie przyczółka w twoich systemach.
Jak Comodo pokonuje Zeusa?
Z Comodo One Client Zaawansowana ochrona punktu końcowegoplik wykonywalny Zeusa jest natychmiast rozpoznawany jako złośliwe oprogramowanie i poddawany kwarantannie lub oznaczany jako nieznany plik i zmuszony do uruchomienia w bezpiecznym wirtualnym zabezpieczeniu. Instalator spróbuje utworzyć folder i dwa pliki - plik konfiguracyjny i plik do przechowywania skradzionych danych. Kontener Comodo One Client odmawia dostępu do dysku twardego systemu, przekierowując akcję na wirtualny dysk, który jest całkowicie odizolowany od chronionego systemu.
Plik wykonywalny będzie również próbował wstrzyknąć się do wielu usług, takich jak winlogon.exe, explorer.exe i svchost.exe. Ponieważ te usługi są zwirtualizowane, chroniony system nie jest szkodliwy.
Jak wspomniano wcześniej, Zeus próbuje uzyskać dostęp do interfejsu Document Object Module w celu wstrzyknięcia niestandardowego kodu do procesów przeglądarki w celu zmiany danych przesyłanych przez użytkownika oraz tego, co widzi na ekranie. Gdy plik wykonywalny działa w zamknięciu, jest ślepy na wszystkie procesy użytkownika i systemu. Nie jest w stanie zlokalizować tego, czego potrzebuje do przeprowadzenia ataku i zawodzi.
Ale jest mało prawdopodobne, że plik wykonywalny będzie mógł działać w izolacji wystarczająco długo, aby wykonać te próby. Plik jest w piaskownicy i analizowany przy użyciu wielowarstwowego podejścia Comodo One. Specjalistyczne lokalne i oparte na chmurze Analiza zagrożeń i silniki ochrony (STAP) łączą się z inteligentną interpretacją, aby zwrócić werdykt Znane złe. Plik wykonywalny, który zakończył i był obsługiwany przez zasady administratora, a kontener jest usuwany tak, jakby nic się nigdy nie wydarzyło.
Tylko w przypadku Comodo Zeus jest naprawdę „martwy”.
Jeśli uważasz, że środowisko IT Twojej firmy jest atakowane przez phishing, złośliwe oprogramowanie, oprogramowanie szpiegujące lub cyberataki, skontaktuj się z konsultantami ds. Bezpieczeństwa pod adresem Laboratoria badań zagrożeń firmy Comodo: https://enterprise.comodo.com/contact-us.php
ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoAiStream. Analiza danych Web3. Wiedza wzmocniona. Dostęp tutaj.
- Wybijanie przyszłości w Adryenn Ashley. Dostęp tutaj.
- Źródło: https://blog.comodo.com/containment/comodo-containment-vs-zeus-mitb/
- :ma
- :Jest
- :nie
- $W GÓRĘ
- 1
- 24
- 7
- a
- zdolność
- O nas
- dostęp
- Konto
- Działania
- działania
- działalność
- zaawansowany
- Po
- ponownie
- przed
- Wszystkie kategorie
- sam
- już
- również
- an
- Analizując
- i
- aplikacje
- podejście
- APT
- SĄ
- AS
- At
- atakować
- Ataki
- Próby
- AV
- Łazienka
- salda
- Bank
- konto bankowe
- Bankowość
- BE
- bo
- staje się
- być
- zanim
- Uważa
- poniżej
- Ulepsz Swój
- Czarny
- Blog
- blogi
- urodzony
- Botnet
- przeglądarka
- wybudowany
- ale
- by
- CAN
- nieść
- Etui
- Spowodować
- zmiana
- Zmiany
- Chaos
- Szachy
- kliknij
- klient
- kod
- COM
- połączyć
- jak
- byliśmy spójni, od początku
- Firma
- stosunkowo
- kompleks
- składniki
- stale
- Konsultanci
- skontaktuj się
- Pojemnik
- Ograniczenie
- kontrola
- Stwórz
- tworzy
- twórca
- zwyczaj
- Klientów
- cyberataki
- cyberprzestępczość
- cyberprzestępcy
- dane
- dzień
- martwy
- wyznaczony
- wykryte
- rozwinięty
- różne
- Trudność
- Dyrektor
- dystrybuowane
- do
- dokument
- robi
- robi
- zrobić
- napęd
- porzucone
- edycja
- bądź
- Punkt końcowy
- Inżynieria
- Inżynierowie
- silniki
- dość
- zapewnienie
- Środowisko
- Parzyste
- wydarzenie
- EVER
- eksperci
- nie
- rodzin
- członków Twojej rodziny
- fbi
- czuć
- filet
- Akta
- W końcu
- W razie zamówieenia projektu
- Nasz formularz
- Darmowy
- od
- pełny
- w pełni
- zyskuje
- gra
- ogólnie
- geniusz
- otrzymać
- Dający
- Globalne
- Globalna sieć
- haker
- hakerzy
- się
- Ciężko
- dysk twardy
- Have
- Nagłówki
- tutaj
- Ukryty
- Ukryj
- uprowadzać
- W jaki sposób
- Jednak
- http
- HTTPS
- if
- natychmiast
- tryb rozkazujący
- ważny
- in
- infrastruktura
- zainstalowany
- natychmiastowy
- zamiast
- instrukcje
- Inteligentny
- Interfejs
- interpretacja
- najnowszych
- odosobniony
- IT
- JEGO
- samo
- jpg
- sędzia
- właśnie
- Klawisz
- znany
- Labs
- duży
- Nazwisko
- Ostatni rok
- leży
- lubić
- miejscowy
- zalogowaniu
- Zaloguj Się
- długo
- Popatrz
- maszyny
- zrobiony
- robić
- WYKONUJE
- malware
- kierownik
- wiele
- Marketing
- masywny
- znaczy
- wzmiankowany
- milion
- MitB
- model
- Moduł
- pieniądze
- jeszcze
- porusza się
- wielowarstwowy
- wielokrotność
- prawie
- wymagania
- sieć
- Nowości
- aktualności
- Nie
- normalna
- nic
- przedmiot
- of
- poza
- oferowany
- Stary
- on
- pewnego razu
- ONE
- trwający
- Online
- bankowości online
- tylko
- działać
- operator
- Okazja
- or
- zamówienie
- organizacja
- na zewnątrz
- koniec
- część
- szczególny
- Paweł
- jest gwarancją najlepszej jakości, które mogą dostarczyć Ci Twoje monitory,
- osobisty
- dane personalne
- perspektywy
- phishing
- PHP
- krok po kroku
- plato
- Analiza danych Platona
- PlatoDane
- polityka
- Wiadomości
- prezydent
- zapobiec
- poprzednio
- prawdopodobnie
- procesów
- Produkt
- chroniony
- ochrona
- ransomware
- Kurs
- stosunek
- otrzymuje
- uznane
- rekord
- Usunięto
- Zgłoszone
- Badania naukowe
- powrót
- run
- bieganie
- "bezpiecznym"
- sprzedaż
- karta z punktami
- bezpieczne
- bezpieczeństwo
- widzi
- wysłać
- senior
- Serie
- Usługi
- Sesje
- ponieważ
- pojedynczy
- mały
- So
- Obserwuj Nas
- Inżynieria społeczna
- wyrafinowany
- specjalny
- wyspecjalizowanym
- specyficzny
- spyware
- stos
- pobyt
- Nadal
- skradziony
- sklep
- sukces
- udany
- taki
- system
- systemy
- Mówić
- cele
- Techniki
- Technologies
- Technologia
- niż
- że
- Połączenia
- świat
- ich
- Im
- Te
- one
- myśleć
- to
- tysiące
- groźba
- czas
- zmęczony
- do
- tradycyjny
- ruch drogowy
- transakcja
- trojański
- naprawdę
- drugiej
- rodzaj
- typowy
- Uk
- Ukraina
- dla
- nieznany
- nowomodny
- Nowości
- us
- używany
- Użytkownik
- Użytkownicy
- za pomocą
- Wariant
- Werdykt
- Wiceprezes
- Wirtualny
- Wirusy
- vs
- była
- sposoby
- DOBRZE
- były
- Co
- Co to jest
- jeśli chodzi o komunikację i motywację
- Podczas
- całkowicie
- dlaczego
- będzie
- w
- świat
- gorzej
- rok
- You
- Twój
- zefirnet
- Zeus