Okuma zamanı: 3 dakika
Comodo Laboratuvarlarındaki güvenlik mühendisleri ve BT uzmanları, irili ufaklı BT altyapılarında yıkıma ve kaosa neden olmaya çalışan binlerce kötü amaçlı yazılım ailesini sürekli olarak analiz ediyor ve Comodo müşterilerinin bu kötü amaçlı yazılım ailelerine karşı korunmasını ve güvende kalmasını sağlıyor.
Burada blogs.comodo.com adresinde devam eden bir yazı dizisinde, Comodo'daki güvenlik uzmanları belirli bir kötü amaçlı yazılım ailesini inceleyecek ve bunu Comodo'nun gelişmişleri ile karşılaştıracak. uç nokta koruması ve koruma teknolojisi hakkında konuşun ve Comodo teknolojisinin tüm kötü amaçlı yazılımları nasıl ve neden yendiğini konuşun. Comodo Mühendislikten Sorumlu Kıdemli Başkan Yardımcısı Egemen Taş ve Tehdit Araştırması Direktörü Igor Demihovskiy, Kıdemli Ürün Pazarlama Müdürü Paul Mounkes'e bu haftaki görevine ilişkin bakış açılarını sundu.
Rootkit'ler nasıl çalışır?
Rootkit'ler birçok kişi tarafından bir kötü amaçlı yazılım kategorisi olarak kabul edilir, ancak aslında kendi başlarına kötü amaçlı etkinlik yürütmemeleri bakımından farklıdırlar. Bunun yerine kendilerini ve yüklerini tespit edilmekten gizlemeye çalışırlar ve ana sisteme sınırsız erişim sağlarlar.
Her biri bir öncekinden daha kötü olan birçok rootkit türü vardır. ZeroAccess rootkit, kodunu Adobe Flash Player güncellemelerine enjekte ederek sisteme giriş yaptı. Bir UAC mesajı sistem kullanıcısını erişim isteği konusunda uyardığında, kullanıcı neredeyse her zaman buna izin veriyordu çünkü bu mesaj Adobe gibi güvenilir bir kaynaktan geliyor gibi görünüyordu. Çoğu kullanıcı yönetici modunda çalıştığı için ZeroAccess ihtiyaç duyduğu kök düzeyindeki sistem erişimine anında sahip oldu.
ZeroAccess gibi gelişmiş rootkit'ler çekirdek düzeyinde çalışır ve bu da onlara tüm sistem kaynaklarına sınırsız erişim sağlar. Diğerleri kendilerini donanım yazılımı veya önyükleme kodunda gizlerler; böylece işletim sistemi içinde bulunup silinseler bile, sistemin bir sonraki açılışında kendilerini yeniden yüklerler.
Rootkit'ler ne işe yarar?
Amaç hep aynı; davranışı maskelemek ve böylece gerçekten kötü amaçlı dosyaların antivirüslerle uğraşmak zorunda kalmadan çalışabilmesini sağlar. ZeroAccess, devre dışı bırakmak gibi agresif kendini savunma tekniklerini kullanıyor antivirüs programları, diğer şeylerin yanı sıra güvenlik ayarlarını yeniden yapılandırmak, işlemleri değiştirmek ve/veya günlük kaydını devre dışı bırakmak.
Sisteminizde bir rootkit çalışıyorsa, bilgisayarınızın algılama, uyarı ve/veya kayıt sistemlerine (sizin sisteminiz) güvenemezsiniz. antivirüs programı onlara da güvenemeyiz) çünkü kötü niyetli davranışlar gizlidir. Sonuç olarak bilgisayarınız sadece size yalan söylemiyor, bir anlamda kendisine de yalan söylüyor. Ve bu arada, kötü amaçlı yazılımlar oturum açma kodlarınızı çalıyor veya bilgi işlem kaynaklarınızı izniniz olmadan kullanıyor.
Bu nedenle, bir rootkit kurulduktan sonra onu kaldırmak son derece zordur. Çoğu durumda, sabit sürücüyü silmek ve işletim sistemini yeniden yüklemek tek seçenek olabilir.
Comodo ile önleme anahtardır
Rootkit'leri kurulduktan sonra ortadan kaldırmak imkansız olabileceğinden, önemli olan bunların ilk etapta kurulmasını engellemektir. Damlalıkları, yaptıklarını pek çok sinsi yolla gizlediğinden, onlarla başa çıkmanın tek güvenilir yolu vardır.
Comodo Gelişmiş Uç Nokta Koruması ile kurulumcu güvenli bir ortamda çalışmaya zorlanır. İçerilen tüm yürütülebilir dosyaların sistemin sabit sürücüsüne doğrudan erişimi engellenir ve yalnızca sanal işlemlerle etkileşime girebilir. Hiçbir zaman yönetici erişimine izin verilmez, dolayısıyla çekirdek düzeyinde yüklenemezler.
Muhafaza altında çalışırken dosyalar Comodo'nun çok katmanlı yerel ve bulut tabanlı kötü amaçlı yazılım analizi. Gerekirse Comodo'nun bulut tabanlı uzmanlığı tehdit analizi ve koruma katmanı (STAP) uzman insan müdahalesini bile talep edebilir. Bilinen Kötü kararı verildiğinde, sanal konteyner hiçbir şey olmamış gibi silinir.
Şirketinizin BT ortamının kimlik avı, kötü amaçlı yazılım, casus yazılım veya siber saldırıların saldırısı altında olduğunu düşünüyorsanız Comodo Laboratuvarlarımızdaki güvenlik danışmanlarıyla iletişime geçin: https://enterprise.comodo.com/contact-us.php
Alakalı kaynaklar:
Sıfır Güven
Zero Day Malware nedir?
DENEME SÜRÜMÜNE BAŞLA ANINDA GÜVENLİK PUANINI ÜCRETSİZ ALIN
- SEO Destekli İçerik ve Halkla İlişkiler Dağıtımı. Bugün Gücünüzü Artırın.
- PlatoAiStream. Web3 Veri Zekası. Bilgi Genişletildi. Buradan Erişin.
- Adryenn Ashley ile Geleceği Basmak. Buradan Erişin.
- Kaynak: https://blog.comodo.com/comodo-news/comodo-vs-zeroaccess/
- :dır-dir
- :olumsuzluk
- $UP
- 200
- a
- Hakkımızda
- erişim
- etkinlik
- aslında
- kerpiç
- ileri
- karşı
- agresif
- Türkiye
- her zaman
- arasında
- an
- analiz
- ve
- herhangi
- ARE
- AS
- At
- saldırı
- Kötü
- BE
- Çünkü
- Blog
- birisinde
- Botlar
- fakat
- by
- CAN
- yapamam
- durumlarda
- Kategoriler
- Sebeb olmak
- Kaos
- tıklayın
- kod
- COM
- gelecek
- Şirketin
- bilgisayar
- bilgisayar
- Davranış
- kabul
- sürekli
- danışmanlar
- UAF ile
- Konteyner
- Sınırlama
- olabilir
- Müşteriler
- cyberattacks
- Siber güvenlik
- gün
- anlaşma
- Bulma
- farklı
- zor
- direkt
- Doğrudan erişim
- yönetmen
- do
- yapıyor
- Dont
- sürücü
- her
- ya
- gidermek
- Son nokta
- Mühendislik
- Mühendisler
- sağlanması
- giriş
- çevre
- Hatta
- Etkinlikler
- hİÇ
- uzman
- uzmanlara göre
- son derece
- aileleri
- aile
- hissetmek
- dosyalar
- Ad
- flaş
- İçin
- bulundu
- Ücretsiz
- itibaren
- almak
- verir
- gol
- vardı
- olmuş
- Zor
- sabit sürücü
- sahip olan
- okuyun
- Gizli
- gizlemek
- ev sahibi
- Ne kadar
- http
- HTTPS
- insan
- if
- hemen
- imkânsız
- in
- altyapı
- kurmak
- yüklü
- yükleme
- anlık
- etkileşim
- müdahale
- içine
- IT
- ONUN
- kendisi
- jpg
- anahtar
- bilinen
- Labs
- büyük
- Soyad
- tabaka
- seviye
- sevmek
- yerel
- günlüğü
- giriş
- Bakın
- baktı
- kötü amaçlı yazılım
- Kötü amaçlı yazılım saldırısı
- müdür
- çok
- Pazarlama
- maske
- mesaj
- Moda
- çoğu
- çok katmanlı
- gerekli
- gerekli
- sonraki
- hiçbir şey değil
- of
- sunulan
- on
- bir Zamanlar
- ONE
- devam
- bir tek
- işletmek
- seçenek
- or
- OS
- Diğer
- Diğer
- bizim
- kendi
- Paul
- izin
- perspektifler
- Kimlik avı
- PHP
- yer
- Platon
- Plato Veri Zekası
- PlatoVeri
- oyuncu
- Çivi
- Mesajlar
- başkan
- Süreçler
- PLATFORM
- korumalı
- koruma
- sağlamak
- daha doğrusu
- güvenilir
- Kaldır
- talep
- araştırma
- Kaynaklar
- sonuç
- koşmak
- koşu
- aynı
- karne
- güvenli
- güvenlik
- göndermek
- kıdemli
- duyu
- Dizi
- ayarlar
- beri
- küçük
- So
- Kaynak
- özel
- özel
- casus
- yığın
- kalmak
- dur
- sistem
- Sistemler
- Konuşmak
- teknikleri
- Teknoloji
- göre
- o
- The
- ve bazı Asya
- Onları
- kendilerini
- Bunlar
- onlar
- işler
- Re-Tweet
- Binlerce
- tehdit
- zaman
- için
- gerçekten
- Güven
- Güvenilir
- türleri
- altında
- sınırsız
- Güncellemeler
- kullanıcı
- kullanıcılar
- kullanma
- Karar
- Başkan Yardımcısı
- Sanal
- vs
- Yol..
- yolları
- Ne
- ne zaman
- hangi
- süre
- neden
- irade
- silme
- ile
- olmadan
- İş
- kötü
- olur
- Sen
- zefirnet
- sıfır
- Zero Day