Tempo de leitura: 4 minutos
Os engenheiros de segurança e especialistas em TI do Comodo Threat Research Labs estão constantemente analisando as milhares de famílias de malware que estão tentando causar destruição e caos em infraestruturas de TI grandes e pequenas - e garantindo que os clientes da Comodo permaneçam protegidos e seguros dessas famílias de malware.
Em uma série contínua de postagens aqui em blogs.comodo.com, os especialistas em segurança da Comodo vão olhar para uma família de malware específica e empilhá-la contra a tecnologia avançada da Comodo proteção de endpoint e tecnologia de contenção, e falar sobre como a tecnologia da Comodo derrota todo malware. O vice-presidente sênior de engenharia da Comodo Egemen Tas e o diretor de pesquisa de ameaças Igor Demihovskiy ofereceram suas perspectivas para esta edição, conforme relatado ao gerente sênior de marketing de produto Paul Mounkes.
Visão geral
Relatado pela primeira vez em 2007, o Zeus é um malware man-in-the-browser que geralmente tem como alvo os usuários de aplicativos de banco on-line. O criador e operador do Zeus desenvolveu um botnet massivo de 3.6 milhões de máquinas infectadas apenas nos Estados Unidos e construiu uma grande rede global de hackers e mulas de dinheiro nos Estados Unidos, Reino Unido e Ucrânia. Eles conseguiram pelo menos US $ 70 milhões antes de o FBI finalmente desmantelar a organização em 2010.
Zeus ainda é uma ameaça?
Se você acha que Zeus está morto, pense novamente. O malware bem-sucedido nunca morre; apenas muda, torna-se mais sofisticado e / ou é usado de maneiras diferentes. O próprio Zeus gerou várias variantes de grande sucesso e acredita-se que tenha sido usado como parte de ataques de Ameaça Persistente Avançada (APT) como o Carbanak. Zeus ganhou ainda mais notoriedade quando seus componentes foram usados para criar o Gameover Botnet Zeus que distribuiu o temido ransomware Cryptolocker.
Bancos e tecnologias de segurança ficaram melhores em impedir ataques MitB, mas o mundo do crime cibernético é um jogo de xadrez complexo cheio de movimentos e contra-movimentos. Zeus é apenas uma notícia velha e cansada? Você está seguro de Zeus? Você é o juíz. Abaixo estão apenas duas das manchetes que saíram no ano passado.
29 de janeiro de 2015: “Nova variante do Zeus usa painel de controle sofisticado”
24 de agosto de 2015: “Esfinge: nova variante de Zeus à venda no mercado negro”
O que Zeus faz?
O Zeus é colocado em sistemas usando ataques típicos de engenharia social, como phishing e drive-by-downloads. Depois de instalado, ele usa o registro de chaves e técnicas de captura / "captura" de formulários para roubar códigos de login e dados pessoais dos usuários; mas não é isso que o torna especial. Afinal, os vírus fazem isso muito antes de Zeus nascer.
A genialidade do Zeus está em sua capacidade de 1) sequestrar a Interface do Módulo de Modelo de Objeto de Documento para injetar código personalizado no tráfego HTTP do navegador, dando ao hacker controle suficiente sobre as sessões do usuário para que ele possa interceptar e alterar as ações do usuário para que o banco receba o instruções do hacker em vez disso. E 2) manipular o que o usuário vê na tela para ocultar atividades maliciosas. Isso significa que, enquanto o hacker está roubando dinheiro, o usuário ainda vê os saldos normais de sua conta antes do roubo e o registro da transação fica oculto para ele. Esse tipo de truque cria uma janela de oportunidade comparativamente grande para que os cibercriminosos planejem e operem.
Zeus é insidioso
De acordo com o Trusteer, totalmente atualizado tradicional software antivírus tem uma taxa de sucesso testada de apenas 23% contra o Zeus. Então, quando se trata deste cavalo de Tróia em particular, software antivírus o desempenho é muito pior do que sua taxa normal de acertos ou erros. É mais como miss-miss-miss-hit. Isso significa que é importante ter AV, mas não é o suficiente.
Uma vez detectado, o Zeus pode ser removido com dificuldade. No entanto, a essa altura, provavelmente já causou danos ao usuário porque, em muitos casos, um único dia de infecção é suficiente para esvaziar uma conta bancária. É por isso que é imperativo evitar que o Zeus sempre ganhe espaço em seus sistemas.
Como Comodo derrota Zeus?
Com Comodo One Client Proteção Avançada de Endpoint, o executável Zeus é imediatamente reconhecido como malware e colocado em quarentena ou designado como um arquivo desconhecido e forçado a ser executado em contenção virtual segura. O instalador tentará criar uma pasta e dois arquivos - um arquivo de configuração e um arquivo para armazenar dados roubados. O contêiner do Comodo One Client nega o acesso ao disco rígido do sistema, redirecionando a ação para um drive virtual totalmente isolado do sistema protegido.
O executável também tentará se injetar em vários serviços, como winlogon.exe, explorer.exe e svchost.exe. Como esses serviços são virtualizados, nenhum dano é causado ao sistema protegido.
Como mencionado anteriormente, o Zeus tenta acessar a interface do Document Object Module para injetar código personalizado nos processos do navegador para alterar os dados que o usuário transmite, bem como o que o usuário vê na tela. Com o executável rodando em contenção, ele é cego para todos os processos do usuário e do sistema. Ele não consegue localizar o que precisa para realizar seu ataque e falha.
Mas é improvável que o executável seja executado em contenção mesmo por tempo suficiente para fazer essas tentativas. O arquivo é colocado em sandbox e analisado usando a abordagem multicamadas do Comodo One. Especializado local e baseado na nuvem Análise de ameaças e os mecanismos de proteção (STAP) combinam-se com a interpretação inteligente para retornar um veredicto de Conhecido Mal. O executável é encerrado e tratado de acordo com a política do administrador, e o contêiner é excluído como se nada tivesse acontecido.
Somente com Comodo Zeus está realmente "morto".
Se você acha que o ambiente de TI da sua empresa está sendo atacado por phishing, malware, spyware ou ciberataques, entre em contato com os consultores de segurança em Laboratórios de pesquisa de ameaças da Comodo: https://enterprise.comodo.com/contact-us.php
COMECE O TESTE GRÁTIS OBTENHA SEU SCORECARD DE SEGURANÇA INSTANTÂNEO GRATUITAMENTE
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoAiStream. Inteligência de Dados Web3. Conhecimento Amplificado. Acesse aqui.
- Cunhando o Futuro com Adryenn Ashley. Acesse aqui.
- Fonte: https://blog.comodo.com/containment/comodo-containment-vs-zeus-mitb/
- :tem
- :é
- :não
- $UP
- 1
- 24
- 7
- a
- habilidade
- Sobre
- Acesso
- Conta
- Açao Social
- ações
- atividade
- avançado
- Depois de
- novamente
- contra
- Todos os Produtos
- sozinho
- já
- tb
- an
- análise
- e
- aplicações
- abordagem
- APT
- SOMOS
- AS
- At
- ataque
- Ataques
- Tentativas
- AV
- Mau
- saldos
- Bank
- conta bancária
- Bancário
- BE
- Porque
- torna-se
- sido
- antes
- Acredita
- abaixo
- Melhor
- Preto
- Blog
- Blogs
- nascido
- Botnet
- navegador
- construído
- mas a
- by
- CAN
- transportar
- casos
- Causar
- alterar
- Alterações
- Chaos
- xadrez
- clique
- cliente
- código
- COM
- combinar
- como
- vem
- Empresa
- comparativamente
- integrações
- componentes
- constantemente
- consultores
- Contacto
- Recipiente
- Contenção
- ao controle
- crio
- cria
- criador
- personalizadas
- Clientes
- ataques cibernéticos
- cibercrime
- cibercriminosos
- dados,
- dia
- morto
- designado
- detectou
- desenvolvido
- diferente
- Dificuldade
- Diretor
- distribuído
- do
- documento
- parece
- fazer
- feito
- distância
- desistiu
- edição
- ou
- Ponto final
- Engenharia
- Engenheiros
- Motores
- suficiente
- assegurando
- Meio Ambiente
- Mesmo
- Evento
- SEMPRE
- especialistas
- falha
- famílias
- família
- fbi
- sentir
- Envie o
- Arquivos
- Finalmente
- Escolha
- formulário
- Gratuito
- da
- cheio
- totalmente
- ganhando
- jogo
- geralmente
- gênio
- ter
- Dando
- Global
- rede global
- cabouqueiro
- hackers
- aconteceu
- Queijos duros
- disco rígido
- Ter
- headlines
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- oculto
- Esconder
- hijack
- Como funciona o dobrador de carta de canal
- Contudo
- http
- HTTPS
- if
- imediatamente
- imperativo
- importante
- in
- infra-estrutura
- instalado
- instantâneos
- em vez disso
- instruções
- Inteligente
- Interface
- interpretação
- para dentro
- isolado
- IT
- ESTÁ
- se
- jpg
- juiz
- apenas por
- Chave
- conhecido
- Laboratório
- grande
- Sobrenome
- Ano passado
- encontra-se
- como
- local
- logging
- entrar
- longo
- olhar
- máquinas
- moldadas
- fazer
- FAZ
- malwares
- Gerente
- muitos
- Marketing
- maciço
- significa
- mencionado
- milhão
- MitB
- modelo
- Módulo
- dinheiro
- mais
- movimentos
- multicamada
- múltiplo
- quase
- Cria
- rede
- Novo
- notícias
- não
- normal
- nada
- objeto
- of
- WOW!
- oferecido
- Velho
- on
- uma vez
- ONE
- contínuo
- online
- serviços bancários online
- só
- operar
- operador
- Oportunidade
- or
- ordem
- organização
- Fora
- Acima de
- parte
- particular
- Paul
- atuação
- pessoal
- dados pessoais
- perspectivas
- Phishing
- PHP
- plano
- platão
- Inteligência de Dados Platão
- PlatãoData
- Privacidade
- POSTAGENS
- presidente
- evitar
- anteriormente
- provavelmente
- processos
- Produto
- protegido
- proteção
- ransomware
- Taxa
- relação
- recebe
- reconhecido
- registro
- Removido
- Informou
- pesquisa
- retorno
- Execute
- corrida
- seguro
- Promoção
- Scorecard
- seguro
- segurança
- vê
- enviar
- senior
- Série
- Serviços
- sessões
- desde
- solteiro
- pequeno
- So
- Redes Sociais
- Engenharia social
- sofisticado
- especial
- especializado
- específico
- spyware
- pilha
- ficar
- Ainda
- roubado
- loja
- sucesso
- bem sucedido
- tal
- .
- sistemas
- Converse
- tem como alvo
- técnicas
- Tecnologias
- Tecnologia
- do que
- que
- A
- o mundo
- deles
- Eles
- Este
- deles
- think
- isto
- milhares
- ameaça
- tempo
- cansado
- para
- tradicional
- tráfego
- transação
- troiano
- verdadeiramente
- dois
- tipo
- típico
- Uk
- Ucrânia
- para
- desconhecido
- que vai mais à frente
- Atualizações
- us
- usava
- Utilizador
- usuários
- utilização
- Variante
- Veredito
- Vice-Presidente
- Virtual
- vírus
- vs
- foi
- maneiras
- BEM
- foram
- O Quê
- O que é a
- quando
- enquanto
- totalmente
- porque
- precisarão
- de
- mundo
- pior
- ano
- Vocês
- investimentos
- zefirnet
- Zeus