Час читання: 3 протокол
Інженери з безпеки та ІТ-експерти з Comodo Labs постійно аналізують тисячі сімейств шкідливих програм, які намагаються спричинити руйнування та хаос у великих і малих ІТ-інфраструктурах – і забезпечують захист клієнтів Comodo від цих сімейств шкідливих програм.
У постійній серії публікацій тут на blogs.comodo.com експерти з безпеки Comodo розглянуть конкретне сімейство шкідливих програм і зіставлять його з передовими Comodo. захист кінцевої точки і технології стримування, а також розповісти про те, як і чому технологія Comodo перемагає всі шкідливі програми. Старший віце-президент Comodo з інженерії Егемен Тас та директор із дослідження загроз Ігор Деміховський запропонували свої погляди на цю посаду старшому менеджеру з маркетингу продуктів Полу Мункесу.
Як працюють руткіти?
Багато хто вважає руткіти категорією шкідливих програм, але вони відрізняються тим, що фактично не здійснюють шкідливу діяльність самостійно. Натомість вони намагаються приховати себе та своє корисне навантаження від виявлення та надають необмежений доступ до хост-системи.
Існує багато типів руткітів, кожен з яких гірший за попередній. Руткіт ZeroAccess отримав доступ до системи, вставивши свій код в оновлення Adobe Flash Player. Коли повідомлення UAC попереджало користувача системи про запит на доступ, користувач майже завжди дозволяв це, оскільки здавалося, що воно надходить від надійного джерела, Adobe. І оскільки більшість користувачів працюють у режимі адміністратора, ZeroAccess одразу отримав необхідний доступ до системи кореневого рівня.
Розширені руткіти, такі як ZeroAccess, працюють на рівні ядра, що надає їм необмежений доступ до всіх системних ресурсів. Інші ховаються у мікропрограмі або завантажувальному коді, щоб, навіть якщо вони були знайдені всередині ОС і видалені, вони повторно встановили себе під час наступного завантаження системи.
Що роблять руткіти?
Мета завжди та сама; щоб замаскувати поведінку, щоб дійсно шкідливі файли могли працювати без необхідності боротися з антивірусами. ZeroAccess використовує агресивні методи самозахисту, як-от відключення антивірусні програми, переналаштувати параметри безпеки, змінити процеси та/або вимкнути журналювання, серед іншого.
Якщо у вашій системі запущено руткіт, ви не можете довіряти системам виявлення, оповіщення та/або реєстрації вашого комп’ютера (вашої антивірусна програма їм також не можна довіряти), оскільки шкідлива поведінка прихована. В результаті ваш комп’ютер бреше не тільки вам, у певному сенсі він бреше самому собі. І весь час зловмисне програмне забезпечення краде ваші коди входу або використовує ваші обчислювальні ресурси без вашого дозволу.
Через це дуже важко видалити руткіт після його встановлення. У багатьох випадках єдиним варіантом може бути очищення жорсткого диска та перевстановлення ОС.
Профілактика за допомогою Comodo – це ключ
Оскільки неможливо видалити руткіти після того, як вони встановлені, головне – не допустити їх встановлення. Оскільки їхні крапельниці маскують те, що вони роблять, кількома підступними способами, є лише один надійний спосіб впоратися з ними.
З Comodo Advanced Endpoint Protection інсталятор змушений працювати в захищеному просторі. Усім виконуваним файлам, що містяться, заборонено будь-який прямий доступ до жорсткого диска системи, і вони можуть взаємодіяти лише з віртуальними процесами. Їм ніколи не надається доступ адміністратора, тому вони не можуть бути встановлені на рівні ядра.
Під час роботи в утриманні файли піддаються багатошаровому локальному і Comodo хмарний аналіз шкідливих програм. У разі потреби, хмарні спеціалізовані Comodo аналіз загроз і рівень захисту (STAP) може навіть вимагати експертного втручання людини. Після повернення вердикту «Відомо поганий» віртуальний контейнер видаляється, ніби нічого не відбувалося.
Якщо ви відчуваєте, що ІТ-середовище вашої компанії піддається атаці з боку фішингу, зловмисного програмного забезпечення, шпигунського програмного забезпечення або кібератак, зверніться до консультантів із безпеки в нашій лабораторії Comodo: https://enterprise.comodo.com/contact-us.php
Пов'язані ресурси:
Нульова довіра
Що таке шкідливе програмне забезпечення Zero Day?
ПОЧНІТЬ БЕЗКОШТОВНУ ПРОБУ БЕЗКОШТОВНО ОТРИМАЙТЕ СВОЙ МОМЕНТАЛЬНИЙ СКОРЕКАРД
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoAiStream. Web3 Data Intelligence. Розширення знань. Доступ тут.
- Карбування майбутнього з Адріенн Ешлі. Доступ тут.
- джерело: https://blog.comodo.com/comodo-news/comodo-vs-zeroaccess/
- :є
- : ні
- $UP
- 200
- a
- МЕНЮ
- доступ
- діяльність
- насправді
- саман
- просунутий
- проти
- агресивний
- ВСІ
- завжди
- серед
- an
- Аналізуючи
- та
- будь-який
- ЕСТЬ
- AS
- At
- атака
- поганий
- BE
- оскільки
- Блог
- блоги
- Черевики
- але
- by
- CAN
- не може
- випадків
- Категорія
- Викликати
- хаос
- клацання
- код
- COM
- майбутній
- Компанії
- комп'ютер
- обчислення
- Проводити
- вважається
- постійно
- Консультанти
- контакт
- Контейнер
- Політика стримування
- може
- Клієнти
- кібератаки
- Кібербезпека
- день
- угода
- Виявлення
- різний
- важкий
- прямий
- Прямий доступ
- Директор
- do
- справи
- Не знаю
- управляти
- кожен
- або
- усунутий
- Кінцева точка
- Машинобудування
- Інженери
- забезпечення
- запис
- Навколишнє середовище
- Навіть
- Event
- НІКОЛИ
- експерт
- experts
- надзвичайно
- сімей
- сім'я
- почувати
- Файли
- Перший
- спалах
- для
- знайдений
- Безкоштовна
- від
- отримати
- дає
- мета
- було
- сталося
- Жорсткий
- жорсткий диск
- має
- тут
- прихований
- приховувати
- господар
- Як
- HTTP
- HTTPS
- людина
- if
- негайно
- неможливе
- in
- інфраструктура
- встановлювати
- встановлений
- установка
- мить
- взаємодіяти
- втручання
- в
- IT
- ЙОГО
- сам
- JPG
- ключ
- відомий
- Labs
- великий
- останній
- шар
- рівень
- як
- місцевий
- каротаж
- Логін
- подивитися
- подивився
- шкідливих програм
- Атака шкідливого програмного забезпечення
- менеджер
- багато
- Маркетинг
- маска
- повідомлення
- режим
- найбільш
- багатошаровий
- необхідно
- необхідний
- наступний
- нічого
- of
- запропонований
- on
- один раз
- ONE
- постійний
- тільки
- працювати
- варіант
- or
- OS
- Інше
- інші
- наші
- власний
- Пол
- дозвіл
- перспективи
- phishing
- PHP
- місце
- plato
- Інформація про дані Платона
- PlatoData
- гравець
- пошта
- Пости
- президент
- процеси
- Product
- захищений
- захист
- забезпечувати
- швидше
- надійний
- видаляти
- запросити
- дослідження
- ресурси
- результат
- прогін
- біг
- то ж
- показник
- безпечний
- безпеку
- послати
- старший
- сенс
- Серія
- налаштування
- з
- невеликий
- So
- Source
- спеціалізований
- конкретний
- шпигунських програм
- стек
- залишатися
- Стоп
- система
- Systems
- балаканина
- методи
- Технологія
- ніж
- Що
- Команда
- їх
- Їх
- самі
- Ці
- вони
- речі
- це
- тисячі
- загроза
- час
- до
- по-справжньому
- Довіряйте
- Довірений
- Типи
- при
- необмежений
- Updates
- користувач
- користувачі
- використання
- Вердикт
- Віцепрезидент
- Віртуальний
- vs
- шлях..
- способи
- Що
- коли
- який
- в той час як
- чому
- волі
- витирання
- з
- без
- Work
- гірше
- б
- Ти
- вашу
- зефірнет
- нуль
- Zero Day