Час читання: 4 протокол
Інженери з безпеки та ІТ-експерти з Comodo Threat Research Labs постійно аналізують тисячі сімейств шкідливих програм, які намагаються спричинити руйнування та хаос у великих і малих ІТ-інфраструктурах, і гарантують, що клієнти Comodo залишаються захищеними та захищеними від цих сімейств шкідливих програм.
У постійній серії публікацій тут на blogs.comodo.com експерти з безпеки Comodo розглянуть конкретне сімейство шкідливих програм і зіставлять його з передовими Comodo. захист кінцевої точки і технологію стримування, а також поговоримо про те, чому технологія Comodo перемагає всі шкідливі програми. Старший віце-президент Comodo з інженерії Егемен Тас та директор із дослідження загроз Ігор Деміховський запропонували свої перспективи для цього видання, про що розповів старший менеджер з маркетингу продуктів Пол Мункес.
огляд
Вперше повідомлено у 2007 році, Zeus – це зловмисне програмне забезпечення, яке зазвичай націлено на користувачів онлайн-банківських програм. Творець і оператор Zeus розробив величезний ботнет із 3.6 мільйонів заражених машин лише в США, а також створив велику глобальну мережу хакерів і грошових мулів у США, Великобританії та Україні. Вони отримали щонайменше 70 мільйонів доларів, перш ніж ФБР остаточно розформувало організацію в 2010 році.
Зевс все ще є загрозою?
Якщо ви думаєте, що Зевс помер, подумайте ще раз. Успішне шкідливе програмне забезпечення ніколи не вмирає; він просто змінюється, стає більш витонченим та/або використовується по-різному. Сам Zeus породив кілька надзвичайно успішних варіантів і, як вважають, використовувався як частина атак Advanced Persistent Threat (APT), як-от Carbanak. Зевс отримав ще більшу популярність, коли його компоненти були використані для створення Gameover Ботнет Zeus яка поширювала страшне програмне забезпечення-вимагач Cryptolocker.
Банки та технології безпеки стали краще запобігати атакам MitB, але світ кіберзлочинності — це складна шахова гра, повна ходів і зустрічних ходів. Невже Зевс просто стара, втомлена новина? Ви в безпеці від Зевса? Ти будь суддею. Нижче наведено лише два заголовки, які вийшли за останній рік.
Січень 29, 2015: «Новий варіант Zeus використовує складну панель керування»
Серпень 24, 2015: «Сфінкс: новий варіант Зевса продається на чорному ринку»
Що робить Зевс?
Zeus потрапляє в системи за допомогою типових атак соціальної інженерії, як-от фішинг і завантаження. Після встановлення він використовує методи ведення журналу ключів та захоплення форм/підключення для крадіжки кодів входу та особистих даних у користувачів; але не це робить його особливим. Зрештою, віруси робили це задовго до народження Зевса.
Геніальність Zeus полягає в його здатності: 1) захопити інтерфейс модуля об’єктної моделі документа для введення користувацького коду в HTTP-трафік браузера, надаючи хакеру достатній контроль над сеансами користувача, щоб він міг перехопити та змінити дії користувача, щоб банк отримував інформацію. натомість інструкції хакера. І 2) маніпулювати тим, що користувач бачить на екрані, щоб приховати шкідливу активність. Це означає, що, поки хакер краде гроші, користувач все ще бачить свої звичайні баланси на рахунку перед крадіжкою, а запис транзакції від нього прихований. Цей тип обману створює порівняно великі можливості для планування та дії кіберзлочинців.
Зевс підступний
За словами Trusteer, повністю сучасний традиційний антивірусне програмне забезпечення має перевірений показник успіху лише 23% проти Zeus. Отже, коли мова заходить про цей конкретний троян, антивірусне програмне забезпечення продуктивність набагато гірша, ніж її звичайне співвідношення "влучи чи промахнувся". Це більше схоже на міс-міс-промах-хіт. Це означає, що важливо мати AV, але цього недостатньо.
Після виявлення Зевса можна з працею видалити. Однак на той момент це, ймовірно, вже завдало шкоди користувачеві, тому що в багатьох випадках достатньо одного дня зараження, щоб спустошити банківський рахунок. Ось чому важливо не допустити, щоб Zeus коли-небудь закріпився у ваших системах.
Як Комодо перемагає Зевса?
З клієнтом Comodo One Розширений захист кінцевої точки, виконуваний файл Zeus або негайно розпізнається як зловмисне програмне забезпечення та поміщається на карантин, або позначається як невідомий файл і змушений працювати у захищеному віртуальному просторі. Програма встановлення спробує створити папку та два файли – файл конфігурації та файл для зберігання вкрадених даних. Контейнер Comodo One Client забороняє доступ до жорсткого диска системи, перенаправляючи дію на віртуальний диск, який повністю ізольований від захищеної системи.
Виконуваний файл також намагатиметься ввести себе в декілька служб, наприклад winlogon.exe, explorer.exe та svchost.exe. Оскільки ці служби віртуалізовані, захищена система не завдає шкоди.
Як згадувалося раніше, Zeus намагається отримати доступ до інтерфейсу Document Object Module, щоб ввести користувацький код у процеси браузера, щоб змінити дані, які користувач передає, а також те, що користувач бачить на екрані. З виконуваним файлом, що працює в режимі обмеження, він сліпий для всіх процесів користувача та системи. Він не може знайти, що йому потрібно для здійснення атаки, і зазнає невдачі.
Але малоймовірно, що виконуваному файлу дозволять працювати в режимі утримання навіть достатньо довго, щоб зробити ці спроби. Файл міститься в пісочниці та аналізується за допомогою багаторівневого підходу Comodo One. Локальний та хмарний спеціалізований Аналіз загроз і системи захисту (STAP) поєднуються з розумною інтерпретацією, щоб повернути вердикт «Відомо поганий». Виконуваний файл, який він припиняє та обробляється відповідно до політики адміністратора, а контейнер видаляється, як ніби нічого не відбувалося.
Тільки з Комодо Зевс справді «мертвий».
Якщо ви відчуваєте, що ІТ-середовище вашої компанії піддається атаці з боку фішингу, зловмисного програмного забезпечення, шпигунського програмного забезпечення або кібератак, зверніться до консультантів з безпеки за адресою Лабораторії дослідження загроз Comodo: https://enterprise.comodo.com/contact-us.php
ПОЧНІТЬ БЕЗКОШТОВНУ ПРОБУ БЕЗКОШТОВНО ОТРИМАЙТЕ СВОЙ МОМЕНТАЛЬНИЙ СКОРЕКАРД
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoAiStream. Web3 Data Intelligence. Розширення знань. Доступ тут.
- Карбування майбутнього з Адріенн Ешлі. Доступ тут.
- джерело: https://blog.comodo.com/containment/comodo-containment-vs-zeus-mitb/
- : має
- :є
- : ні
- $UP
- 1
- 24
- 7
- a
- здатність
- МЕНЮ
- доступ
- рахунки
- дію
- дії
- діяльність
- просунутий
- після
- знову
- проти
- ВСІ
- тільки
- вже
- Також
- an
- Аналізуючи
- та
- застосування
- підхід
- APT
- ЕСТЬ
- AS
- At
- атака
- нападки
- Спроби
- AV
- поганий
- баланси
- Банк
- рахунок у банку
- Banking
- BE
- оскільки
- стає
- було
- перед тим
- вважається,
- нижче
- Краще
- Black
- Блог
- блоги
- народжений
- ботнет
- браузер
- побудований
- але
- by
- CAN
- нести
- випадків
- Викликати
- зміна
- Зміни
- хаос
- Chess
- клацання
- клієнт
- код
- COM
- об'єднувати
- Приходити
- приходить
- Компанії
- порівняльно
- комплекс
- Компоненти
- постійно
- Консультанти
- контакт
- Контейнер
- Політика стримування
- контроль
- створювати
- створює
- творець
- виготовлений на замовлення
- Клієнти
- кібератаки
- кіберзлочинності
- кіберзлочинці
- дані
- день
- мертвий
- призначені
- виявлено
- розвиненою
- різний
- трудність
- Директор
- розподілений
- do
- документ
- робить
- справи
- зроблений
- управляти
- впав
- видання
- або
- Кінцева точка
- Машинобудування
- Інженери
- Двигуни
- досить
- забезпечення
- Навколишнє середовище
- Навіть
- Event
- НІКОЛИ
- experts
- зазнає невдачі
- сімей
- сім'я
- fbi
- почувати
- філе
- Файли
- в кінці кінців
- для
- форма
- Безкоштовна
- від
- Повний
- повністю
- набирає
- гра
- в цілому
- геній
- отримати
- дає
- Глобальний
- глобальна мережа
- хакер
- хакери
- сталося
- Жорсткий
- жорсткий диск
- Мати
- Headlines
- тут
- прихований
- приховувати
- викрадати
- Як
- Однак
- HTTP
- HTTPS
- if
- негайно
- імператив
- важливо
- in
- інфраструктура
- встановлений
- мить
- замість
- інструкції
- Розумний
- інтерфейс
- інтерпретація
- в
- ізольований
- IT
- ЙОГО
- сам
- JPG
- суддя
- просто
- ключ
- відомий
- Labs
- великий
- останній
- Минулого року
- лежить
- як
- місцевий
- каротаж
- Логін
- Довго
- подивитися
- Машинки для перманенту
- made
- зробити
- РОБОТИ
- шкідливих програм
- менеджер
- багато
- Маркетинг
- масивний
- засоби
- згаданий
- мільйона
- MitB
- модель
- Модулі
- гроші
- більше
- рухається
- багатошаровий
- множинний
- майже
- потреби
- мережу
- Нові
- новини
- немає
- нормальний
- нічого
- об'єкт
- of
- від
- запропонований
- Старий
- on
- один раз
- ONE
- постійний
- онлайн
- онлайн Банкінг
- тільки
- працювати
- оператор
- Можливість
- or
- порядок
- організація
- з
- над
- частина
- приватність
- Пол
- продуктивність
- персонал
- особисті дані
- перспективи
- phishing
- PHP
- план
- plato
- Інформація про дані Платона
- PlatoData
- політика
- Пости
- президент
- запобігати
- раніше
- ймовірно
- процеси
- Product
- захищений
- захист
- вимагачів
- ставка
- співвідношення
- отримує
- визнаний
- запис
- Вилучено
- Повідомляється
- дослідження
- повертати
- прогін
- біг
- сейф
- sale
- показник
- безпечний
- безпеку
- бачить
- послати
- старший
- Серія
- Послуги
- сесіях
- з
- один
- невеликий
- So
- соціальна
- Соціальна інженерія
- складний
- спеціальний
- спеціалізований
- конкретний
- шпигунських програм
- стек
- залишатися
- Як і раніше
- вкрали
- зберігати
- успіх
- успішний
- такі
- система
- Systems
- балаканина
- цілі
- методи
- Технології
- Технологія
- ніж
- Що
- Команда
- світ
- їх
- Їх
- Ці
- вони
- думати
- це
- тисячі
- загроза
- час
- втомлений
- до
- традиційний
- трафік
- угода
- троянець
- по-справжньому
- два
- тип
- типовий
- Uk
- Ukraine
- при
- невідомий
- відповідний сучасним вимогам
- Updates
- us
- використовуваний
- користувач
- користувачі
- використання
- варіант
- Вердикт
- Віцепрезидент
- Віртуальний
- віруси
- vs
- було
- способи
- ДОБРЕ
- були
- Що
- Що таке
- коли
- в той час як
- повністю
- чому
- волі
- з
- світ
- гірше
- рік
- Ти
- вашу
- зефірнет
- Зевс