阅读时间: 3 分钟
来自Comodo Labs的安全工程师和IT专家一直在分析成千上万的恶意软件家族,这些家族试图破坏大型和小型的IT基础架构并造成混乱,并确保Comodo的客户免受这些恶意软件家族的侵扰。
在持续不断的一系列博客文章中,comodo的安全专家将研究特定的恶意软件家族,并将其与Comodo的高级软件进行堆叠 端点保护 和遏制技术,并讨论Comodo的技术如何以及为什么能够击败所有恶意软件。 Comodo工程部高级副总裁Egemen Tas和威胁研究总监Igor Demihovskiy向高级产品市场经理Paul Mounkes提供了他们对本周职位的看法。
Rootkit如何工作?
Rootkit被许多人认为是恶意软件的一种,但是它们的不同之处在于Rootkit实际上并不自行进行恶意活动。 而是,它们尝试隐藏自身及其有效载荷以免被检测,并提供对主机系统的无限制访问。
rootkit的类型很多,每种都不如前一种。 ZeroAccess rootkit通过将其代码注入Adobe Flash Player更新中获得了系统入口。 当UAC消息警告系统用户该访问请求时,该用户几乎总是允许它,因为它看起来是来自受信任的源Adobe。 而且由于大多数用户以管理员模式运行,因此ZeroAccess可以立即获得所需的根级系统访问权限。
诸如ZeroAccess之类的高级rootkit在内核级别运行,这使它们可以无限制地访问所有系统资源。 其他人则将自己隐藏在固件或引导代码中,以便即使在操作系统内找到并删除了它们,也可以在下次系统启动时重新安装自己。
Rootkits会做什么?
目标始终是相同的; 屏蔽行为,以便真正的恶意文件可以运行而不必与防病毒软件抗衡。 ZeroAccess使用攻击性的自卫技术,例如禁用 防病毒程序,重新配置安全设置,更改流程和/或禁用日志记录等。
如果您的系统上正在运行rootkit,则您将无法信任计算机的检测,警报和/或日志记录系统(您的 防病毒程序 也不能信任他们),因为隐藏了恶意行为。 结果,从某种意义上说,您的计算机不仅在骗您,还在骗自己。 而且,恶意软件一直在窃取您的登录代码,或在未经您许可的情况下使用您的计算资源。
因此,一旦安装了rootkit,就很难删除它。 在许多情况下,擦拭硬盘驱动器并重新安装操作系统可能是唯一的选择。
预防Comodo是关键
由于一旦安装了rootkit,就不可能消除它,关键是要阻止它们从头开始安装。 因为他们的投递员会以多种vious回的方式掩饰自己的所作所为,所以只有一种可靠的方式来处理他们。
使用Comodo Advanced Endpoint Protection,将迫使安装程序在安全的容器中运行。 拒绝所有包含的可执行文件直接访问系统的硬盘驱动器,并且只能与虚拟进程进行交互。 永远都不允许管理员访问它们,因此它们不能在内核级别安装。
在密闭环境中运行时,文件会受到Comodo多层本地文件和 基于云的恶意软件分析。 如有必要,Comodo基于云的专业服务 威胁分析 保护层(STAP)甚至可以请求专家的人工干预。 一旦返回“已知错误”裁决,就将虚拟容器删除,就像什么都没有发生一样。
如果您觉得公司的IT环境受到网上诱骗,恶意软件,间谍软件或网络攻击的攻击,请与我们的Comodo Labs的安全顾问联系: https://enterprise.comodo.com/contact-us.php
相关资源:
零信任
什么是零日恶意软件?
- SEO 支持的内容和 PR 分发。 今天得到放大。
- 柏拉图爱流。 Web3 数据智能。 知识放大。 访问这里。
- 与 Adryenn Ashley 一起铸造未来。 访问这里。
- Sumber: https://blog.comodo.com/comodo-news/comodo-vs-zeroaccess/
- :是
- :不是
- $UP
- 200
- a
- 关于
- ACCESS
- 活动
- 通
- 土砖
- 高级
- 驳
- 侵略性
- 所有类型
- 时刻
- 其中
- an
- 分析
- 和
- 任何
- 保健
- AS
- At
- 攻击
- 坏
- BE
- 因为
- 博客
- 博客
- 靴子
- 但是
- by
- CAN
- 不能
- 例
- 产品类别
- 原因
- 混沌
- 点击
- 码
- COM的
- 未来
- 公司的
- 一台
- 计算
- 进行
- 考虑
- 经常
- 顾问
- CONTACT
- 容器
- 遏制
- 可以
- 合作伙伴
- 网络攻击
- 网络安全
- 天
- 处理
- 检测
- 不同
- 难
- 直接
- 直接访问
- 副总经理
- do
- 做
- 别
- 驾驶
- 每
- 或
- 消除
- 端点
- 工程师
- 工程师
- 保证
- 条目
- 环境
- 甚至
- 活动
- EVER
- 技术专家
- 专家
- 非常
- 家庭
- 家庭
- 感觉
- 档
- 姓氏:
- Flash
- 针对
- 发现
- Free
- 止
- 得到
- 给
- 目标
- 民政事务总署
- 发生
- 硬
- 硬盘驱动器
- 有
- 相关信息
- 老旧房屋
- 隐藏
- 主持人
- 创新中心
- HTTP
- HTTPS
- 人
- if
- 立即
- 不可能
- in
- 基础设施
- 安装
- 安装
- 安装
- 即食类
- 相互作用
- 介入
- 成
- IT
- 它的
- 本身
- JPG
- 键
- 已知
- 实验室
- 大
- 名:
- 层
- Level
- 喜欢
- 本地
- 记录
- 登录
- 看
- 看着
- 恶意软件
- 恶意软件攻击
- 经理
- 许多
- 营销
- 面膜
- 的话
- 时尚
- 最先进的
- 多层的
- 必要
- 打印车票
- 下页
- 没什么
- of
- 最多线路
- on
- 一旦
- 一
- 正在进行
- 仅由
- 操作
- 附加选项
- or
- OS
- 其他名称
- 其它
- 我们的
- 己
- 保罗
- 允许
- 观点
- 钓鱼
- PHP
- 地方
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 播放机
- 帖子
- 帖子
- 总统
- 过程
- 产品
- 保护
- 保护
- 提供
- 宁
- 可靠
- 去掉
- 请求
- 研究
- 资源
- 导致
- 运行
- 运行
- 同
- 记分卡
- 安全
- 保安
- 提交
- 前辈
- 感
- 系列
- 设置
- 自
- 小
- So
- 来源
- 专门
- 具体的
- 间谍
- 堆
- 留
- Stop 停止
- 系统
- 产品
- 谈论
- 技术
- 专业技术
- 比
- 这
- 其
- 他们
- 他们自己
- 博曼
- 他们
- 事
- Free Introduction
- 数千
- 威胁
- 次
- 至
- 真正
- 信任
- 信任
- 类型
- 下
- 无限
- 最新动态
- 用户
- 用户
- 运用
- 总结
- 副总裁
- 在线会议
- vs
- 方法..
- 方法
- 什么是
- ,尤其是
- 这
- 而
- 为什么
- 将
- 擦
- 也完全不需要
- 工作
- 更坏
- 将
- 完全
- 您一站式解决方案
- 和风网
- 零
- 零日