เวลาอ่านหนังสือ: 4 นาที
วิศวกรความปลอดภัยและผู้เชี่ยวชาญด้านไอทีจาก Comodo Threat Research Labs กำลังวิเคราะห์ตระกูลมัลแวร์นับพันที่พยายามก่อให้เกิดการทำลายล้างและความวุ่นวายในโครงสร้างพื้นฐานด้านไอทีทั้งขนาดใหญ่และขนาดเล็ก และทำให้แน่ใจว่าลูกค้าของ Comodo จะได้รับการปกป้องและปลอดภัยจากตระกูลมัลแวร์เหล่านี้
ในการโพสต์ต่อเนื่องที่นี่ที่ blogs.comodo.com ผู้เชี่ยวชาญด้านความปลอดภัยที่ Comodo จะพิจารณากลุ่มมัลแวร์เฉพาะและเปรียบเทียบกับขั้นสูงของ Comodo การป้องกันปลายทาง และเทคโนโลยีการกักกัน และพูดถึงว่าทำไมเทคโนโลยีของโคโมโด กำจัดมัลแวร์ทั้งหมด. Egemen Tas รองประธานอาวุโสฝ่ายวิศวกรรมของ Comodo และผู้อำนวยการฝ่ายวิจัยภัยคุกคาม Igor Demihovskiy เสนอมุมมองของพวกเขาสำหรับฉบับนี้ ตามที่กล่าวกับ Paul Mounkes ผู้จัดการฝ่ายการตลาดผลิตภัณฑ์อาวุโส
ขององค์กร
รายงานครั้งแรกในปี 2007 Zeus เป็นมัลแวร์ในเบราว์เซอร์ที่กำหนดเป้าหมายผู้ใช้แอปพลิเคชันธนาคารออนไลน์โดยทั่วไป ผู้สร้างและผู้ดำเนินการ Zeus ได้พัฒนาบ็อตเน็ตขนาดใหญ่ถึง 3.6 ล้านเครื่องที่ติดเชื้อในสหรัฐอเมริกาเพียงประเทศเดียว และสร้างเครือข่ายแฮกเกอร์และล่อเงินทั่วโลกในสหรัฐอเมริกา สหราชอาณาจักร และยูเครน พวกเขาทำเงินได้อย่างน้อย 70 ล้านดอลลาร์ ก่อนที่ FBI จะทำการรื้อถอนองค์กรในปี 2010
Zeus ยังคงเป็นภัยคุกคามหรือไม่?
ถ้าคุณคิดว่าซุสตายแล้ว ให้คิดใหม่ มัลแวร์ที่ประสบความสำเร็จไม่มีวันตาย มันแค่เปลี่ยนแปลง ซับซ้อนขึ้น และ/หรือนำไปใช้ในรูปแบบต่างๆ ตัว Zeus เองได้สร้างรูปแบบต่างๆ ที่ประสบความสำเร็จอย่างมาก และเชื่อกันว่าถูกใช้เป็นส่วนหนึ่งของการโจมตี Advanced Persistent Threat (APT) เช่น Carbanak Zeus ได้รับความอื้อฉาวมากขึ้นเมื่อมีการใช้ส่วนประกอบเพื่อสร้าง Gameover Zeus บ็อตเน็ต ที่แจกจ่ายแรนซัมแวร์ Cryptolocker ที่น่าสะพรึงกลัว
ธนาคารและเทคโนโลยีด้านความปลอดภัยสามารถป้องกันการโจมตีของ MitB ได้ดีขึ้น แต่โลกของอาชญากรรมไซเบอร์เป็นเกมหมากรุกที่ซับซ้อนซึ่งเต็มไปด้วยการเคลื่อนไหวและการตอบโต้ ซุสเป็นเพียงแค่ข่าวเก่าและเหนื่อย? คุณปลอดภัยจาก Zeus หรือไม่? คุณเป็นผู้ตัดสิน ด้านล่างนี้เป็นเพียงสองหัวข้อข่าวที่จะออกมาในปีที่แล้ว
January 29, 2015 : “Zeus Variant ใหม่ใช้แผงควบคุมที่ซับซ้อน”
สิงหาคม 24, 2015: “สฟิงซ์: ตัวแปร Zeus ใหม่ขายในตลาดมืด”
ซุสทำอะไร?
Zeus ถูกปล่อยเข้าสู่ระบบโดยใช้การโจมตีทางวิศวกรรมสังคมทั่วไป เช่น ฟิชชิงและการดาวน์โหลดแบบไดรฟ์ เมื่อติดตั้งแล้วจะใช้การบันทึกคีย์และเทคนิคการจับรูปแบบ / "hooking" เพื่อขโมยรหัสเข้าสู่ระบบและข้อมูลส่วนบุคคลจากผู้ใช้ แต่นั่นไม่ใช่สิ่งที่ทำให้มันพิเศษ ท้ายที่สุดแล้ว ไวรัสทำอย่างนั้นมานานแล้วก่อนที่ Zeus จะเกิด
อัจฉริยะของ Zeus อยู่ที่ความสามารถในการ 1) จี้ส่วนต่อประสาน Document Object Model Module เพื่อแทรกโค้ดที่กำหนดเองลงในทราฟฟิก HTTP ของเบราว์เซอร์ ทำให้แฮ็กเกอร์ควบคุมเซสชันผู้ใช้ได้เพียงพอ พวกเขาสามารถสกัดกั้นและเปลี่ยนแปลงการกระทำของผู้ใช้เพื่อให้ธนาคารได้รับ คำแนะนำของแฮ็กเกอร์แทน และ 2) จัดการสิ่งที่ผู้ใช้เห็นบนหน้าจอเพื่อซ่อนกิจกรรมที่เป็นอันตราย ซึ่งหมายความว่าในขณะที่แฮ็กเกอร์กำลังขโมยเงิน ผู้ใช้ยังคงเห็นยอดคงเหลือในบัญชีก่อนการโจรกรรมตามปกติ และบันทึกการทำธุรกรรมจะถูกซ่อนจากพวกเขา กลอุบายประเภทนี้สร้างหน้าต่างโอกาสที่ค่อนข้างใหญ่สำหรับอาชญากรไซเบอร์ในการวางแผนและดำเนินการ
ซุสร้ายกาจ
ตามที่ทรัสตีเต็มรูปแบบ up-to-date แบบดั้งเดิม ซอฟต์แวร์ป้องกันไวรัส มีอัตราความสำเร็จทดสอบเพียง 23% เมื่อเทียบกับ Zeus ดังนั้นเมื่อพูดถึงโทรจันนี้โดยเฉพาะ ซอฟต์แวร์ป้องกันไวรัส ประสิทธิภาพแย่กว่าอัตราส่วน hit-or-miss ปกติมาก เหมือนพลาด-พลาด-พลาดมากกว่า นั่นหมายความว่าการมี AV เป็นสิ่งสำคัญ แต่ยังไม่เพียงพอ
เมื่อตรวจพบ Zeus ก็สามารถลบออกได้โดยยาก อย่างไรก็ตาม เมื่อถึงเวลานั้น อาจสร้างความเสียหายให้กับผู้ใช้แล้ว เนื่องจากในหลายกรณี การติดเชื้อเพียงวันเดียวก็เพียงพอแล้วที่จะล้างบัญชีธนาคารออก นั่นเป็นเหตุผลที่จำเป็นต้องป้องกันไม่ให้ Zeus เข้ามาตั้งหลักในระบบของคุณ
Comodo เอาชนะ Zeus ได้อย่างไร?
กับลูกค้า Comodo One การป้องกันปลายทางขั้นสูง, โปรแกรมปฏิบัติการ Zeus นั้นเป็นที่รู้จักในทันทีว่าเป็นมัลแวร์และถูกกักกัน หรือถูกกำหนดให้เป็นไฟล์ที่ไม่รู้จักและถูกบังคับให้ทำงานในที่กักกันเสมือนที่ปลอดภัย โปรแกรมติดตั้งจะพยายามสร้างโฟลเดอร์และไฟล์สองไฟล์ – ไฟล์ปรับแต่งและไฟล์สำหรับจัดเก็บข้อมูลที่ถูกขโมย คอนเทนเนอร์ของ Comodo One Client ปฏิเสธการเข้าถึงฮาร์ดไดรฟ์ของระบบ โดยเปลี่ยนเส้นทางการดำเนินการไปยังไดรฟ์เสมือนที่แยกออกจากระบบที่ได้รับการป้องกันโดยสิ้นเชิง
โปรแกรมปฏิบัติการจะพยายามแทรกตัวเองลงในบริการต่างๆ เช่น winlogon.exe, explorer.exe และ svchost.exe. เนื่องจากบริการเหล่านี้เป็นแบบเวอร์ชวลไลซ์ จึงไม่เกิดอันตรายกับระบบที่ได้รับการป้องกัน
ดังที่ได้กล่าวไว้ก่อนหน้านี้ Zeus พยายามเข้าถึงอินเทอร์เฟซ Document Object Module เพื่อใส่โค้ดที่กำหนดเองลงในกระบวนการของเบราว์เซอร์เพื่อเปลี่ยนข้อมูลที่ผู้ใช้ส่งรวมถึงสิ่งที่ผู้ใช้เห็นบนหน้าจอ ด้วยการปฏิบัติการที่ทำงานอยู่ในการควบคุม มันจะทำให้ผู้ใช้และกระบวนการของระบบทั้งหมดมองไม่เห็น ไม่สามารถระบุได้ว่าต้องการอะไรในการโจมตี และล้มเหลว
แต่ไม่น่าเป็นไปได้ที่โปรแกรมสั่งการจะได้รับอนุญาตให้ทำงานในการควบคุมได้นานพอที่จะพยายามเหล่านี้ ไฟล์นี้ถูกแซนด์บ็อกซ์และวิเคราะห์โดยใช้วิธีการหลายชั้นของ Comodo One เฉพาะท้องถิ่นและบนคลาวด์ การวิเคราะห์ภัยคุกคาม และกลไกการป้องกัน (STAP) รวมกับการตีความอย่างชาญฉลาดเพื่อส่งคืนคำตัดสินของ Known Bad ไฟล์เรียกทำงานจะหยุดทำงานและจัดการตามนโยบายของผู้ดูแลระบบ และคอนเทนเนอร์จะถูกลบออกราวกับว่าไม่มีอะไรเกิดขึ้น
เฉพาะกับ Comodo เท่านั้นที่ Zeus "ตาย" อย่างแท้จริง
หากคุณรู้สึกว่าสภาพแวดล้อมไอทีของบริษัทอยู่ภายใต้การโจมตีจากฟิชชิ่ง มัลแวร์ สปายแวร์ หรือการโจมตีทางไซเบอร์ โปรดติดต่อที่ปรึกษาด้านความปลอดภัยที่ Comodo' Threat Research Labs: https://enterprise.comodo.com/contact-us.php
เริ่มทดลองใช้ฟรี รับคะแนนความปลอดภัยทันทีของคุณฟรี
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตไอสตรีม. ข้อมูลอัจฉริยะ Web3 ขยายความรู้ เข้าถึงได้ที่นี่.
- การสร้างอนาคตโดย Adryenn Ashley เข้าถึงได้ที่นี่.
- ที่มา: https://blog.comodo.com/containment/comodo-containment-vs-zeus-mitb/
- :มี
- :เป็น
- :ไม่
- $ ขึ้น
- 1
- 24
- 7
- a
- ความสามารถ
- เกี่ยวกับเรา
- เข้า
- ลงชื่อเข้าใช้
- การกระทำ
- การปฏิบัติ
- อยากทำกิจกรรม
- สูง
- หลังจาก
- อีกครั้ง
- กับ
- ทั้งหมด
- คนเดียว
- แล้ว
- ด้วย
- an
- วิเคราะห์
- และ
- การใช้งาน
- เข้าใกล้
- APT
- เป็น
- AS
- At
- โจมตี
- การโจมตี
- ความพยายามในการ
- AV
- ไม่ดี
- ยอดคงเหลือ
- ธนาคาร
- บัญชีธนาคาร
- การธนาคาร
- BE
- เพราะ
- จะกลายเป็น
- รับ
- ก่อน
- เชื่อว่า
- ด้านล่าง
- ดีกว่า
- Black
- บล็อก
- Blog
- เกิด
- บ็อตเน็ต
- เบราว์เซอร์
- สร้าง
- แต่
- by
- CAN
- พกพา
- กรณี
- ก่อให้เกิด
- เปลี่ยนแปลง
- การเปลี่ยนแปลง
- ความสับสนวุ่นวาย
- หมากรุก
- คลิก
- ไคลเอนต์
- รหัส
- COM
- รวมกัน
- อย่างไร
- มา
- บริษัท
- ติดจะ
- ซับซ้อน
- ส่วนประกอบ
- ไม่หยุดหย่อน
- ที่ปรึกษา
- ติดต่อเรา
- ภาชนะ
- บรรจุ
- ควบคุม
- สร้าง
- สร้าง
- ผู้สร้าง
- ประเพณี
- ลูกค้า
- cyberattacks
- อาชญากรรม
- อาชญากรไซเบอร์
- ข้อมูล
- วัน
- ตาย
- กำหนด
- ตรวจพบ
- พัฒนา
- ต่าง
- ความยาก
- ผู้อำนวยการ
- กระจาย
- do
- เอกสาร
- ทำ
- การทำ
- ทำ
- ขับรถ
- ปรับตัวลดลง
- ฉบับ
- ทั้ง
- ปลายทาง
- ชั้นเยี่ยม
- วิศวกร
- เครื่องยนต์
- พอ
- การสร้างความมั่นใจ
- สิ่งแวดล้อม
- แม้
- เหตุการณ์
- เคย
- ผู้เชี่ยวชาญ
- ล้มเหลว
- ครอบครัว
- ครอบครัว
- เอฟบีไอ
- รู้สึก
- เนื้อไม่มีมัน
- ไฟล์
- ในที่สุด
- สำหรับ
- ฟอร์ม
- ฟรี
- ราคาเริ่มต้นที่
- เต็ม
- อย่างเต็มที่
- ดึงดูด
- เกม
- โดยทั่วไป
- อัจฉริยภาพ
- ได้รับ
- ให้
- เหตุการณ์ที่
- เครือข่ายทั่วโลก
- แฮ็กเกอร์
- แฮกเกอร์
- ที่เกิดขึ้น
- ยาก
- ฮาร์ดไดรฟ์
- มี
- พาดหัวข่าว
- โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม
- ซ่อนเร้น
- ซ่อน
- จี้
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- อย่างไรก็ตาม
- ที่ http
- HTTPS
- if
- ทันที
- ความจำเป็น
- สำคัญ
- in
- โครงสร้างพื้นฐาน
- การติดตั้ง
- ด่วน
- แทน
- คำแนะนำการใช้
- ฉลาด
- อินเตอร์เฟซ
- การตีความ
- เข้าไป
- เปลี่ยว
- IT
- ITS
- ตัวเอง
- jpg
- ผู้พิพากษา
- เพียงแค่
- คีย์
- ที่รู้จักกัน
- ห้องปฏิบัติการ
- ใหญ่
- ชื่อสกุล
- ปีที่แล้ว
- ตั้งอยู่
- กดไลก์
- ในประเทศ
- การเข้าสู่ระบบ
- เข้าสู่ระบบ
- นาน
- ดู
- เครื่อง
- ทำ
- ทำ
- ทำให้
- มัลแวร์
- ผู้จัดการ
- หลาย
- การตลาด
- มาก
- วิธี
- กล่าวถึง
- ล้าน
- มิตรบี
- แบบ
- โมดูล
- เงิน
- ข้อมูลเพิ่มเติม
- ย้าย
- หลายชั้น
- หลาย
- เกือบทั้งหมด
- ความต้องการ
- เครือข่าย
- ใหม่
- ข่าว
- ไม่
- ปกติ
- ไม่มีอะไร
- วัตถุ
- of
- ปิด
- เสนอ
- เก่า
- on
- ครั้งเดียว
- ONE
- ต่อเนื่อง
- ออนไลน์
- ธนาคารออนไลน์
- เพียง
- ทำงาน
- ผู้ประกอบการ
- โอกาส
- or
- ใบสั่ง
- organizacja
- ออก
- เกิน
- ส่วนหนึ่ง
- ในสิ่งที่สนใจ
- พอล
- รูปแบบไฟล์ PDF
- การปฏิบัติ
- ส่วนบุคคล
- ข้อมูลส่วนบุคคล
- มุมมอง
- ฟิชชิ่ง
- PHP
- แผนการ
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- นโยบาย
- โพสต์
- ประธาน
- ป้องกัน
- ก่อนหน้านี้
- อาจ
- กระบวนการ
- ผลิตภัณฑ์
- การป้องกัน
- การป้องกัน
- ransomware
- คะแนน
- อัตราส่วน
- ที่ได้รับ
- ได้รับการยอมรับ
- ระเบียน
- ลบออก
- รายงาน
- การวิจัย
- กลับ
- วิ่ง
- วิ่ง
- ปลอดภัย
- การขาย
- ดัชนีชี้วัด
- ปลอดภัย
- ความปลอดภัย
- เห็น
- ส่ง
- ระดับอาวุโส
- ชุด
- บริการ
- ครั้ง ราคา
- ตั้งแต่
- เดียว
- เล็ก
- So
- สังคม
- วิศวกรรมทางสังคม
- ซับซ้อน
- พิเศษ
- เฉพาะ
- โดยเฉพาะ
- สปายแวร์
- กอง
- เข้าพัก
- ยังคง
- ที่ถูกขโมย
- จัดเก็บ
- ความสำเร็จ
- ที่ประสบความสำเร็จ
- อย่างเช่น
- ระบบ
- ระบบ
- คุย
- เป้าหมาย
- เทคนิค
- เทคโนโลยี
- เทคโนโลยี
- กว่า
- ที่
- พื้นที่
- โลก
- ของพวกเขา
- พวกเขา
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- คิด
- นี้
- พัน
- การคุกคาม
- เวลา
- เหนื่อย
- ไปยัง
- แบบดั้งเดิม
- การจราจร
- การทำธุกรรม
- โทรจัน
- อย่างแท้จริง
- สอง
- ชนิด
- ตามแบบฉบับ
- Uk
- ประเทศยูเครน
- ภายใต้
- ไม่ทราบ
- ทันเหตุการณ์
- การปรับปรุง
- us
- มือสอง
- ผู้ใช้งาน
- ผู้ใช้
- การใช้
- ตัวแปร
- คำตัดสิน
- Vice President
- เสมือน
- ไวรัส
- vs
- คือ
- วิธี
- ดี
- คือ
- อะไร
- ความหมายของ
- เมื่อ
- ในขณะที่
- ทั้งหมด
- ทำไม
- จะ
- กับ
- โลก
- แย่ลง
- ปี
- คุณ
- ของคุณ
- ลมทะเล
- Zeus