Время чтения: 3 минут
Инженеры по безопасности и ИТ-специалисты из Comodo Labs постоянно анализируют тысячи семейств вредоносных программ, которые пытаются вызвать разрушения и хаос в ИТ-инфраструктурах больших и малых размеров, и обеспечивают защиту клиентов Comodo от этих семейств вредоносных программ.
В продолжающейся серии публикаций здесь на blogs.comodo.com эксперты по безопасности Comodo рассмотрят конкретное семейство вредоносных программ и сопоставят его с передовыми технологиями Comodo. защита конечной точки и технологии сдерживания, а также поговорим о том, как и почему технология Comodo побеждает все вредоносные программы. Старший вице-президент Comodo по разработке Эгемен Тас и директор по исследованию угроз Игорь Демиховский поделились своими перспективами на эту неделю на должности старшего менеджера по маркетингу продуктов Пола Маункса.
Как работают руткиты?
Многие считают руткиты категорией вредоносных программ, но они отличаются тем, что сами по себе не ведут вредоносную деятельность. Скорее они пытаются скрыть себя и свою полезную нагрузку от обнаружения и предоставить неограниченный доступ к хост-системе.
Есть много типов руткитов, каждый хуже предыдущего. Руткит ZeroAccess получил доступ к системе за счет внедрения своего кода в обновления Adobe Flash Player. Когда сообщение UAC предупреждает системного пользователя о запросе доступа, пользователь почти всегда разрешает его, потому что похоже, что оно исходит из надежного источника, Adobe. А поскольку большинство пользователей работают в режиме администратора, ZeroAccess сразу же получил необходимый доступ к системе корневого уровня.
Продвинутые руткиты, такие как ZeroAccess, работают на уровне ядра, что дает им неограниченный доступ ко всем системным ресурсам. Другие скрываются в прошивке или загрузочном коде, поэтому, даже если они будут найдены внутри ОС и удалены, они переустановят себя при следующей загрузке системы.
Что делают руткиты?
Цель всегда одна и та же; для маскировки поведения, чтобы действительно вредоносные файлы могли работать без необходимости бороться с антивирусами. ZeroAccess использует агрессивные методы самозащиты, такие как отключение антивирусные программыпереконфигурирование настроек безопасности, изменение процессов и / или отключение ведения журнала, среди прочего.
Если в вашей системе запущен руткит, вы не можете доверять системам обнаружения, оповещения и / или регистрации вашего компьютера (ваш антивирусная программа им тоже нельзя доверять), потому что вредоносное поведение скрыто. В результате ваш компьютер врет не только вам, но и в некотором смысле сам себе. И все это время вредоносное ПО крадет ваши коды входа или использует ваши вычислительные ресурсы без вашего разрешения.
Из-за этого очень сложно удалить руткит после его установки. Во многих случаях единственным выходом может быть очистка жесткого диска и переустановка ОС.
Профилактика с помощью Comodo - это ключ
Поскольку после установки руткиты невозможно удалить, главное - предотвратить их установку в первую очередь. Поскольку их капельницы скрывают то, что они делают, очень хитрыми способами, есть только один надежный способ справиться с ними.
С Comodo Advanced Endpoint Protection установщик вынужден работать в безопасном контейнере. Всем содержащимся исполняемым файлам запрещен прямой доступ к жесткому диску системы, и они могут взаимодействовать только с виртуальными процессами. Им никогда не разрешен доступ администратора, поэтому они не могут быть установлены на уровне ядра.
Во время работы в среде файлы подвергаются многослойному локальному и облачный анализ вредоносных программ. При необходимости специализированные облачные сервисы Comodo анализ угроз а уровень защиты (STAP) может даже запросить вмешательство человека. После вынесения вердикта Known Bad виртуальный контейнер удаляется, как будто ничего не произошло.
Если вы чувствуете, что ИТ-среда вашей компании подвергается атакам со стороны фишинга, вредоносных программ, шпионских программ или кибератак, обратитесь к консультантам по безопасности в нашей лаборатории Comodo: https://enterprise.comodo.com/contact-us.php
Связанные ресурсы:
Zero Trust
Что такое Zero Day Malware?
НАЧАТЬ БЕСПЛАТНУЮ ИСПЫТАНИЕ ПОЛУЧИТЕ СВОЙ МОМЕНТ БЕЗОПАСНОСТИ БЕСПЛАТНО
- SEO-контент и PR-распределение. Получите усиление сегодня.
- ПлатонАйСтрим. Анализ данных Web3. Расширение знаний. Доступ здесь.
- Чеканка будущего с Эдриенн Эшли. Доступ здесь.
- Источник: https://blog.comodo.com/comodo-news/comodo-vs-zeroaccess/
- :является
- :нет
- $UP
- 200
- a
- О нас
- доступ
- деятельность
- на самом деле
- саман
- продвинутый
- против
- агрессивный
- Все
- всегда
- среди
- an
- анализ
- и
- любой
- МЫ
- AS
- At
- атаковать
- Плохой
- BE
- , так как:
- Блог
- блоги
- Сапоги
- но
- by
- CAN
- не могу
- случаев
- Категории
- Вызывать
- Chaos
- нажмите на
- код
- COM
- приход
- Компании
- компьютер
- вычисление
- Проводить
- считается
- постоянно
- Консультанты
- обращайтесь
- Container
- Политика сдерживания
- может
- Клиенты
- кибератаки
- Информационная безопасность
- день
- сделка
- обнаружение
- различный
- трудный
- направлять
- Прямой доступ
- директор
- do
- дело
- Dont
- управлять
- каждый
- или
- ликвидировать
- Конечная точка
- Проект и
- Инженеры
- обеспечение
- запись
- Окружающая среда
- Даже
- События
- НИКОГДА
- эксперту
- эксперты
- чрезвычайно
- семей
- семья
- чувствовать
- Файлы
- Во-первых,
- Flash
- Что касается
- найденный
- Бесплатно
- от
- получить
- дает
- цель
- было
- произошло
- Жесткий
- жесткий диск
- имеющий
- здесь
- Скрытый
- Спрятать
- кашель
- Как
- HTTP
- HTTPS
- человек
- if
- немедленно
- что она
- in
- инфраструктура
- устанавливать
- установлен
- Установка
- мгновение
- взаимодействовать
- вмешательство
- в
- IT
- ЕГО
- саму трезвость
- JPG
- Основные
- известный
- Labs
- большой
- Фамилия
- слой
- уровень
- такое как
- локальным
- каротаж
- Войти
- посмотреть
- смотрел
- вредоносных программ
- Вредоносная программа
- менеджер
- многих
- Маркетинг
- маска
- сообщение
- режим
- самых
- многослойный
- необходимо
- необходимый
- следующий
- ничего
- of
- предложенный
- on
- консолидировать
- ONE
- постоянный
- только
- работать
- Опция
- or
- OS
- Другое
- Другое
- наши
- собственный
- Пол
- разрешение
- перспективы
- фишинг
- PHP
- Часть
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- игрок
- После
- Блог
- президент
- Процессы
- Продукт
- защищенный
- защиту
- обеспечивать
- скорее
- складская
- удаление
- запросить
- исследованиям
- Полезные ресурсы
- результат
- Run
- Бег
- то же
- система показателей
- безопасный
- безопасность
- Отправить
- старший
- смысл
- Серии
- настройки
- с
- небольшой
- So
- Источник
- специализированный
- конкретный
- шпионских программ
- стек
- оставаться
- Stop
- система
- системы
- Говорить
- снижения вреда
- Технологии
- чем
- который
- Ассоциация
- их
- Их
- сами
- Эти
- они
- вещи
- этой
- тысячи
- угроза
- время
- в
- по-настоящему
- Доверие
- надежных
- Типы
- под
- Неограниченный
- Updates
- Информация о пользователе
- пользователей
- через
- Вердикт
- вице-президент
- Виртуальный
- vs
- Путь..
- способы
- Что
- когда
- , которые
- в то время как
- зачем
- будете
- вытирание
- без
- Работа
- хуже
- бы
- Ты
- ВАШЕ
- зефирнет
- нуль
- Zero Day