Время чтения: 4 минут
Инженеры по безопасности и ИТ-специалисты из Comodo Threat Research Labs постоянно анализируют тысячи семейств вредоносных программ, которые пытаются вызвать разрушение и хаос в больших и малых ИТ-инфраструктурах, и обеспечивают защиту клиентов Comodo от этих семейств вредоносных программ.
В продолжающейся серии публикаций здесь на blogs.comodo.com эксперты по безопасности Comodo рассмотрят конкретное семейство вредоносных программ и сопоставят его с передовыми технологиями Comodo. защита конечной точки и технологии сдерживания, и поговорим о том, как, почему технология Comodo побеждает все вредоносные программы, Старший вице-президент Comodo по проектированию Egemen Tas и директор по исследованиям угроз Игорь Демиховский поделились своими взглядами на это издание, как рассказал старший менеджер по маркетингу продуктов Пол Моункс.
Обзор
Зевс, впервые опубликованный в 2007 году, представляет собой вредоносное ПО типа «человек в браузере», которое обычно предназначается для пользователей приложений для онлайн-банкинга. Создатель и оператор Zeus разработал огромную бот-сеть из 3.6 миллиона машин, зараженных только в США, и создал большую глобальную сеть хакеров и денежных мулов в США, Великобритании и Украине. Они потратили не менее 70 миллионов долларов, прежде чем ФБР окончательно распустило организацию в 2010 году.
Зевс все еще угроза?
Если вы думаете, что Зевс мертв, подумайте еще раз. Успешное вредоносное ПО никогда не умирает; это просто изменяется, становится более сложным и / или используется по-разному. Сам Зевс породил множество безумно успешных вариантов и, как полагают, использовался как часть атак Advanced Persistent Threat (APT), таких как Carbanak. Зевс приобрел еще большую известность, когда его компоненты использовались для создания Gameover Зевс ботнет это распространило ужасный вымогатель Cryptolocker.
Банки и технологии безопасности стали лучше противостоять атакам MitB, но мир киберпреступности - это сложная шахматная игра, полная ходов и контр-ходов. Зевс - просто старые, утомленные новости? Ты в безопасности от Зевса? Ты будешь судьей. Ниже приведены только два заголовка, которые должны появиться в прошлом году.
29 января 2015: «Новый вариант Zeus использует изощренную панель управления»
24 августа 2015: «Сфинкс: новый вариант Zeus для продажи на черном рынке»
Что делает Зевс?
Zeus сбрасывается на системы, использующие типичные атаки социальной инженерии, такие как фишинг и «скачки за загрузку». После установки он использует методы регистрации ключей и захвата форм / «перехвата» для кражи кодов входа и личных данных пользователей; но это не то, что делает его особенным. В конце концов, вирусы делают это задолго до рождения Зевса.
Гениальность Зевса заключается в его способности: 1) взломать интерфейс модуля объектной модели документа, чтобы внедрить пользовательский код в HTTP-трафик браузера, предоставляя хакеру достаточный контроль над сеансами пользователя, чтобы они могли перехватывать и изменять действия пользователя, чтобы банк получил инструкции хакера вместо. И 2) манипулировать тем, что пользователь видит на экране, чтобы скрыть вредоносную активность. Это означает, что, пока хакер крадет деньги, пользователь по-прежнему видит свои обычные остатки на счетах до кражи, а запись транзакции скрыта от них. Этот тип обмана создает сравнительно большую возможность для киберпреступников планировать и действовать.
Зевс коварен
По словам Трустера, полностью современный традиционный антивирусное программное обеспечение имеет проверенный уровень успеха только 23% против Зевса. Так что, когда дело доходит до этого конкретного трояна, антивирусное программное обеспечение производительность намного хуже, чем ее обычное соотношение попаданий или промахов. Это больше похоже на мисс-мисс-хит. Это означает, что важно иметь AV, но этого недостаточно.
После обнаружения Зевса с трудом можно удалить. Однако к тому времени он, вероятно, уже нанес ущерб пользователю, поскольку во многих случаях достаточно одного дня заражения, чтобы опустошить банковский счет. Вот почему крайне важно, чтобы Зевс никогда не укреплялся в ваших системах.
Как Комодо побеждает Зевса?
С Comodo One Client Расширенная защита конечных точекисполняемый файл Zeus либо сразу распознается как вредоносное ПО и помещается на карантин, либо определяется как неизвестный файл и принудительно запускается в безопасном виртуальном хранилище. Установщик попытается создать папку и два файла - файл конфигурации и файл для хранения украденных данных. Контейнер Comodo One Client запрещает доступ к жесткому диску системы, перенаправляя действие на виртуальный диск, который полностью изолирован от защищенной системы.
Исполняемый файл также попытается внедрить себя в несколько служб, таких как winlogon.exe, explorer.exe и svchost.exe, Поскольку эти сервисы виртуализированы, защищенная система не наносит вреда.
Как упоминалось ранее, Zeus пытается получить доступ к интерфейсу Document Object Module, чтобы внедрить пользовательский код в процессы браузера, чтобы изменить данные, которые передает пользователь, а также то, что пользователь видит на экране. Поскольку исполняемый файл выполняется в изолированном пространстве, он невидим для всех пользовательских и системных процессов. Он не может найти то, что ему нужно для проведения атаки, и терпит неудачу.
Но маловероятно, что исполняемому файлу будет разрешено работать в хранилище даже достаточно долго, чтобы предпринять эти попытки. Файл помещается в песочницу и анализируется с использованием многоуровневого подхода Comodo One. Локальная и облачная Специализированная Анализ угроз Механизмы защиты и защиты (STAP) в сочетании с интеллектуальной интерпретацией возвращают вердикт «Известная ошибка». Исполняемый файл завершается и обрабатывается в соответствии с политикой администратора, а контейнер удаляется, как будто ничего не происходит.
Только с Комодо Зевс действительно «мертв».
Если вы чувствуете, что ИТ-среда вашей компании подвергается атакам со стороны фишинга, вредоносных программ, шпионских программ или кибератак, обратитесь к консультантам по безопасности по адресу Comodo 'Лаборатории исследования угроз: https://enterprise.comodo.com/contact-us.php
НАЧАТЬ БЕСПЛАТНУЮ ИСПЫТАНИЕ ПОЛУЧИТЕ СВОЙ МОМЕНТ БЕЗОПАСНОСТИ БЕСПЛАТНО
- SEO-контент и PR-распределение. Получите усиление сегодня.
- ПлатонАйСтрим. Анализ данных Web3. Расширение знаний. Доступ здесь.
- Чеканка будущего с Эдриенн Эшли. Доступ здесь.
- Источник: https://blog.comodo.com/containment/comodo-containment-vs-zeus-mitb/
- :имеет
- :является
- :нет
- $UP
- 1
- 24
- 7
- a
- способность
- О нас
- доступ
- Учетная запись
- Действие
- действия
- деятельность
- продвинутый
- После
- снова
- против
- Все
- в одиночестве
- уже
- причислены
- an
- анализ
- и
- Приложения
- подхода
- APT
- МЫ
- AS
- At
- атаковать
- нападки
- попытки
- AV
- Плохой
- Остатки
- Банка
- счет в банке
- Банковское дело
- BE
- , так как:
- становится
- было
- до
- распространенной
- ниже
- Лучшая
- Черный
- Блог
- блоги
- рожденный
- Ботнет
- браузер
- построенный
- но
- by
- CAN
- нести
- случаев
- Вызывать
- изменение
- изменения
- Chaos
- шахматы
- нажмите на
- клиент
- код
- COM
- объединять
- как
- выходит
- Компании
- сравнительно
- комплекс
- компоненты
- постоянно
- Консультанты
- обращайтесь
- Container
- Политика сдерживания
- контроль
- Создайте
- создает
- создатель
- изготовленный на заказ
- Клиенты
- кибератаки
- киберпреступности
- киберпреступники
- данным
- день
- мертвый
- назначенный
- обнаруженный
- развитый
- различный
- Трудность
- директор
- распределенный
- do
- документ
- приносит
- дело
- сделанный
- управлять
- упал
- edition
- или
- Конечная точка
- Проект и
- Инженеры
- Двигатели
- достаточно
- обеспечение
- Окружающая среда
- Даже
- События
- НИКОГДА
- эксперты
- не удается
- семей
- семья
- ФБР
- чувствовать
- Файл
- Файлы
- в заключение
- Что касается
- форма
- Бесплатно
- от
- полный
- полностью
- получение
- игра
- в общем
- гений
- получить
- Отдаете
- Глобальный
- Глобальная сеть
- хакер
- Хакеры
- произошло
- Жесткий
- жесткий диск
- Есть
- Последние новости
- здесь
- Скрытый
- Спрятать
- похищать
- Как
- Однако
- HTTP
- HTTPS
- if
- немедленно
- императив
- важную
- in
- инфраструктура
- установлен
- мгновение
- вместо
- инструкции
- Умный
- Интерфейс
- интерпретация
- в
- изолированный
- IT
- ЕГО
- саму трезвость
- JPG
- судья
- всего
- Основные
- известный
- Labs
- большой
- Фамилия
- В прошлом году
- лежит
- такое как
- локальным
- каротаж
- Войти
- Длинное
- посмотреть
- Продукция
- сделанный
- сделать
- ДЕЛАЕТ
- вредоносных программ
- менеджер
- многих
- Маркетинг
- массивный
- означает
- упомянутый
- миллиона
- МитБ
- модель
- Модули
- деньги
- БОЛЕЕ
- движется
- многослойный
- с разными
- почти
- потребности
- сеть
- Новые
- Новости
- нет
- "обычные"
- ничего
- объект
- of
- от
- предложенный
- Старый
- on
- консолидировать
- ONE
- постоянный
- онлайн
- онлайн-банкинг
- только
- работать
- оператор
- Возможность
- or
- заказ
- организация
- внешний
- за
- часть
- особый
- Пол
- производительность
- личного
- личные данные
- перспективы
- фишинг
- PHP
- план
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- политика
- Блог
- президент
- предотвращать
- предварительно
- вероятно
- Процессы
- Продукт
- защищенный
- защиту
- вымогателей
- Обменный курс
- соотношение
- получает
- признанный
- запись
- удален
- Сообщается
- исследованиям
- возвращают
- Run
- Бег
- безопасный
- sale
- система показателей
- безопасный
- безопасность
- видит
- Отправить
- старший
- Серии
- Услуги
- сессиях
- с
- одинарной
- небольшой
- So
- Соцсети
- Социальная инженерия
- сложный
- особый
- специализированный
- конкретный
- шпионских программ
- стек
- оставаться
- По-прежнему
- украли
- магазин
- успех
- успешный
- такие
- система
- системы
- Говорить
- направлена против
- снижения вреда
- технологии
- Технологии
- чем
- который
- Ассоциация
- мир
- их
- Их
- Эти
- они
- think
- этой
- тысячи
- угроза
- время
- устали
- в
- традиционный
- трафик
- сделка
- троянец
- по-настоящему
- два
- напишите
- типичный
- Uk
- Украина
- под
- неизвестный
- новейший
- Updates
- us
- используемый
- Информация о пользователе
- пользователей
- через
- Вариант
- Вердикт
- вице-президент
- Виртуальный
- вирусы
- vs
- законопроект
- способы
- ЧТО Ж
- были
- Что
- Что такое
- когда
- в то время как
- полностью
- зачем
- будете
- Мир
- хуже
- год
- Ты
- ВАШЕ
- зефирнет
- Зевс