Timp de citit: 3 minute
Inginerii de securitate și experții IT din Comodo Labs analizează în mod constant mii de familii de malware care încearcă să provoace distrugerea și haosul infrastructurilor IT mari și mici - și se asigură că clienții Comodo rămân protejați și protejați de aceste familii de malware.
Într-o serie continuă de postări aici, la blogs.comodo.com, experții în securitate de la Comodo vor analiza o anumită familie de malware și o vor compara cu cele avansate ale Comodo protecție finală și tehnologia de izolare și vorbiți despre cum și de ce tehnologia Comodo învinge toate malware-urile. Comodo, vicepreședintele principal al ingineriei Egemen Tas și directorul de cercetare a amenințărilor, Igor Demihovskiy, și-au oferit perspectivele pentru postul din această săptămână directorului principal de marketing pentru produs, Paul Mounkes.
Cum funcționează Rootkits?
Rootkit-urile sunt considerate de mulți ca fiind o categorie de programe malware, dar sunt diferite prin faptul că nu desfășoară de fapt activități dăunătoare pe cont propriu. Mai degrabă, încearcă să se ascundă singuri și sarcina lor utilă de detectare și să ofere acces nelimitat la sistemul gazdă.
Există multe tipuri de rootkit-uri, fiecare mai rău decât precedentele. Rootkit-ul ZeroAccess a câștigat intrarea în sistem prin injectarea codului său în actualizările Adobe Flash Player. Atunci când un mesaj UAC a avertizat utilizatorul de sistem cu privire la cererea de acces, utilizatorul ar permite-o aproape întotdeauna, deoarece părea că provine dintr-o sursă de încredere, Adobe. Și din moment ce majoritatea utilizatorilor rulează în modul administrator, ZeroAccess a avut imediat accesul la sistemul root la nivel necesar.
Rootkit-urile avansate precum ZeroAccess rulează la nivelul nucleului, ceea ce le oferă acces nelimitat la toate resursele sistemului. Alții se ascund în firmware sau în codul de pornire, astfel încât, chiar dacă sunt găsiți în sistemul de operare și șterse, se vor reinstala singuri la următoarea pornire a sistemului.
Ce fac Rootkits?
Scopul este întotdeauna același; pentru a masca comportamentul, astfel încât fișierele cu adevărat rău intenționate să poată funcționa fără a fi nevoie să se lupte cu antivirusurile. ZeroAccess folosește tehnici agresive de autoapărare, cum ar fi dezactivarea programe antivirus, reconfigurarea setărilor de securitate, modificarea proceselor și / sau dezactivarea înregistrării, printre altele.
Dacă un sistem rootkit rulează pe sistemul dvs., nu puteți avea încredere în sistemele de detectare, alertare și / sau înregistrare ale computerului program antivirus nici nu pot avea încredere în ei) deoarece este ascuns un comportament rău intenționat. Drept urmare, computerul nu doar te minte, ci într-un anumit sens se minte singur. Și tot timpul, malware-ul îți fură codurile de autentificare sau îți folosește resursele de calcul fără permisiunea ta.
Din acest motiv, este extrem de dificil să eliminați un rootkit după ce este instalat. În multe cazuri, ștergerea hard diskului și reinstalarea sistemului de operare ar putea fi singura opțiune.
Prevenirea cu Comodo este cheia
Deoarece poate fi imposibil să eliminați rootkit-urile odată ce acestea sunt instalate, cheia este să le opriți să le instalați vreodată. Deoarece picăturile lor disimulează ceea ce fac în atât de multe moduri mincinoase, există un singur mod fiabil de a le face față.
Cu Comodo Advanced Endpoint Protection, programul de instalare este obligat să ruleze în condiții de siguranță. Toate executabilele conținute nu au acces direct la hard diskul sistemului și pot interacționa doar cu procesele virtuale. Nu li se permite niciodată accesul administratorului, deci nu pot instala la nivel de nucleu.
În timp ce rulează în izolare, fișierele sunt supuse local și multi-stratificat Comodo analiză malware bazată pe cloud. Dacă este necesar, Comodo se bazează pe cloud analiza amenințărilor iar stratul de protecție (STAP) poate solicita chiar intervenția umană expertă. Odată ce un verdict Known Bad este returnat, containerul virtual este șters ca și cum nu s-ar fi întâmplat nimic.
Dacă credeți că mediul IT al companiei dvs. este atacat de phishing, malware, spyware sau atacuri cibernetice, contactați consultanții de securitate de la Comodo Labs: https://enterprise.comodo.com/contact-us.php
Resurse conexe:
Încredere zero
Ce este programul Zero Day Malware?
INCEPE O PROBĂ GRATUITĂ OBȚINEȚI-ȚI GRATUIT SCORECARDUL DE SECURITATE INSTANTANALĂ
- Distribuție de conținut bazat pe SEO și PR. Amplifică-te astăzi.
- PlatoAiStream. Web3 Data Intelligence. Cunoștințe amplificate. Accesați Aici.
- Mintând viitorul cu Adryenn Ashley. Accesați Aici.
- Sursa: https://blog.comodo.com/comodo-news/comodo-vs-zeroaccess/
- :este
- :nu
- $UP
- 200
- a
- Despre Noi
- acces
- activitate
- de fapt
- chirpici
- avansat
- împotriva
- agresiv
- TOATE
- mereu
- printre
- an
- analiza
- și
- Orice
- SUNT
- AS
- At
- ataca
- Rău
- BE
- deoarece
- Blog
- bloguri
- Cizme
- dar
- by
- CAN
- nu poti
- cazuri
- Categorii
- Provoca
- Haos
- clic
- cod
- COM
- venire
- Compania
- calculator
- tehnica de calcul
- Conduce
- luate în considerare
- mereu
- Consultantii
- contactați-ne
- Recipient
- Izolare
- ar putea
- clienţii care
- atacuri cibernetice
- Securitate cibernetică
- zi
- afacere
- Detectare
- diferit
- dificil
- direcționa
- Acces direct
- Director
- do
- face
- Dont
- conduce
- fiecare
- oricare
- elimina
- Punct final
- Inginerie
- inginerii
- asigurare
- intrare
- Mediu inconjurator
- Chiar
- eveniment
- EVER
- expert
- experți
- extrem
- familii
- familie
- simţi
- Fişiere
- First
- bliț
- Pentru
- găsit
- Gratuit
- din
- obține
- oferă
- scop
- HAD
- sa întâmplat
- Greu
- unitate hard disk
- având în
- aici
- Ascuns
- Ascunde
- gazdă
- Cum
- http
- HTTPS
- uman
- if
- imediat
- imposibil
- in
- infrastructură
- instala
- instalat
- Instalarea
- clipă
- interacţiona
- intervenţie
- în
- IT
- ESTE
- în sine
- jpg
- Cheie
- cunoscut
- Labs
- mare
- Nume
- strat
- Nivel
- ca
- local
- logare
- Logare
- Uite
- uitat
- malware
- Atac malware
- manager
- multe
- Marketing
- masca
- mesaj
- mod
- cele mai multe
- multi-stratificat
- necesar
- necesar
- următor
- nimic
- of
- oferit
- on
- dată
- ONE
- în curs de desfășurare
- afară
- funcionar
- Opțiune
- or
- OS
- Altele
- Altele
- al nostru
- propriu
- Paul
- permisiune
- perspective
- Phishing
- PHP
- Loc
- Plato
- Informații despre date Platon
- PlatoData
- player
- Post
- postări
- preşedinte
- procese
- Produs
- protejat
- protecţie
- furniza
- mai degraba
- de încredere
- scoate
- solicita
- cercetare
- Resurse
- rezultat
- Alerga
- funcţionare
- acelaşi
- scorecard
- sigur
- securitate
- trimite
- senior
- sens
- serie
- setări
- întrucât
- mic
- So
- Sursă
- de specialitate
- specific
- spyware
- stivui
- şedere
- Stop
- sistem
- sisteme
- Vorbi
- tehnici de
- Tehnologia
- decât
- acea
- lor
- Lor
- se
- Acestea
- ei
- lucruri
- acest
- mii
- amenințare
- timp
- la
- cu adevărat
- Încredere
- de încredere
- Tipuri
- în
- nelimitat
- actualizări
- Utilizator
- utilizatorii
- folosind
- Verdict
- Vicepreședinte
- Virtual
- vs
- Cale..
- modalități de
- Ce
- cand
- care
- în timp ce
- de ce
- voi
- șters
- cu
- fără
- Apartamente
- mai rău
- ar
- Tu
- Ta
- zephyrnet
- zero
- Zero Zero