Тип | Приватная компания |
---|---|
Промышленность | IT безопасность |
Основан | 2010 г. |
Штаб-квартира | Петах-Тиква, Израиль |
Ключевые люди | Дуди Матот - соучредитель и генеральный директор Авив Рафф - соучредитель и технический директор Алекс Мильштейн - соучредитель и главный операционный директор |
Владелец | Radware |
Веб-сайт | http://www.seculert.com |
Seculert - израильская компания , специализирующаяся на облачных технологиях кибербезопасности. Технология компании предназначена для обнаружения взломов и Advanced Persistent Threats (APT), атакующих сети. Бизнес Seculert основан на исследовании вредоносных программ и способности обнаруживать вредоносные программы, которые не были обнаружены другими традиционными методами. [1]
В 2012 году компания была названа одной из самых горячих новых безопасности стартапов по The New York Times , [2] и финалистом в наград SC Magazine для Rookie безопасности Компания года. [3]
История [ править ]
Seculert была основана в 2010 году бывшим менеджером исследовательской лаборатории RSA FraudAction Авивом Раффом, бывшим менеджером по маркетингу продуктов SanDisk Дуди Матот и бывшим вице-президентом Finjan по операциям Алексом Мильштейном. В 2011 году компания представила свое первое предложение - Seculert Echo. [4] Их Seculert Sense, анализ журнала трафика, был выпущен в октябре 2012 года. На конференции RSA в феврале 2013 года Seculert представила бета-версию Seculert Swamp, песочницы для анализа вредоносных программ.
Seculert - это частное предприятие со штаб-квартирой в Петах-Тикве , Израиль . В июле 2012 года компания объявила о выделении 5,35 миллиона долларов венчурного финансирования от YL Ventures и Norwest Venture Partners . [5] В июле 2013 года Seculert объявила о привлечении дополнительных 10 миллионов долларов в рамках серии B от Sequoia Capital . [6]
31 января 2017 года Seculert была приобретена компанией Radware , расположенной в городе Махва, штат Нью-Джерси , США. [7]
Известные предупреждения [ править ]
В январе 2012 года Секулерт обнаружил, что Ramnit со значительным успехом начал нацеливаться на учетные записи Facebook, украв более 45 000 учетных данных для входа в Facebook по всему миру, в основном у людей в Великобритании и Франции. [8] [9] [10]
В марте 2012 года Seculert сообщил, что ботнет Kelihos , который распространялся как червь Facebook, все еще активен и распространяется. [11] [12] [13]
В июле 2012 года Seculert совместно с « Лабораторией Касперского» раскрыли текущую кампанию кибершпионажа, нацеленную на Иран и другие страны Ближнего Востока, получившую название Mahdi (вредоносное ПО) . [14] [15] [16] [17]
В августе 2012 года , Seculert, Лаборатория Касперского и Symantec показали открытие Shamoon , [18] сложные вредоносные программы , которые атакованы природный газ фирма Катара, Rasgas и Саудовская Аравия нефтяной компании Aramco. [19] [20] [21]
В декабре 2012 года Секулерт обнаружил Dexter , новое вредоносное ПО, которое крадет данные платежных карт из торговых терминалов, используемых в магазинах, отелях и других предприятиях. Большинство компаний-жертв были англоязычными, из них 42 процента базировались в Северной Америке, а 19 процентов - в Великобритании. Системы, зараженные Dexter, работали под управлением различных версий Windows, включая XP, Home Server, Server 2003 и Windows 7. [ 22] [23] [24] [25]
В январе 2013 года «Лаборатория Касперского» (КЛ) раскрыла операцию кибершпионажа, получившую название « Красный Октябрь» . На следующий день Секулерт идентифицировал специальную папку, в которой злоумышленники использовали дополнительный вектор атаки. [26] В этом векторе злоумышленники отправили электронное письмо со встроенной ссылкой на специально созданную веб-страницу PHP. Эта веб-страница использовала уязвимость в Java, а в фоновом режиме автоматически загружала и запускала вредоносное ПО. [27] [28]
В январе 2014 года исследовательская лаборатория Seculert обнаружила новую целевую атаку с использованием Xtreme RAT . В этой атаке использовались целевые фишинговые электронные письма для нацеливания на израильские организации и развертывания передового вредоносного ПО. На сегодняшний день взломано 15 машин, в том числе принадлежащие Гражданской администрации Иудеи и Самарии . [29] [30] [31] [32] [33] [34] [35]
В начале апреля кампания по вредоносному ПО Dyre Wolf попала в заголовки газет как банковский троян, который обошел двухфакторную аутентификацию и украл более 1 миллиона долларов с корпоративных банковских счетов. [36]
Награды [ править ]
- 2013 Rookie Security Company, финалист награды - журнал SC [37]
- Red Herring, финалисты Европы, 2013 [38]
Продукт для автоматического обнаружения нарушений [ править ]
Несколько технологий обнаружения и защиты объединены в облачном решении, которое помогает выявлять новые киберугрозы.
Автоматический анализ журналов трафика - это облачный механизм анализа, который использует журналы трафика шлюза HTTP / S, собранные с течением времени, анализируя петабайты данных для выявления активности вредоносных программ. Он автоматически определяет неизвестное вредоносное ПО, обнаруживая вредоносные шаблоны и аномалии. Анализ журнала трафика Seculert выявляет доказательства целевых атак. [39] [40]
Elastic Sandbox - это эластичная облачная среда автоматического анализа вредоносных программ. Песочница Seculert Elastic включает автоматический анализ и классификацию подозрительных файлов с течением времени. Он анализирует потенциально вредоносные файлы на разных платформах и может моделировать разные географические регионы. Seculert Elastic Sandbox генерирует поведенческие профили вредоносных программ, ежедневно обрабатывая более 40 000 образцов вредоносных программ и используя данные из своего краудсорсингового репозитория угроз. [41]
Ссылки [ править ]
- ^ "Секулерт" . Проверено 22 января 2013 года .
- ^ Перлрот, Николь (31 декабря 2012). «Перехитрили в своей собственной игре, производители антивирусов пытаются адаптироваться» . Нью-Йорк Таймс . Проверено 22 января 2013 .
- ^ «Финалисты премии США журнала SC 2013» . Журнал SC . 2012-11-29 . Проверено 22 января 2013 .
- ^ Wauters, Робин (2010-10-06). «Seculert обеспечивает финансирование облачного программного обеспечения для обнаружения угроз» . TechCrunch . Проверено 22 января 2013 .
- ^ Уильямс, Алекс (2012-07-10). «Seculert получает 5,35 миллиона долларов инвестиций в облачную службу обнаружения ботнетов» . TechCrunch . Проверено 22 января 2013 .
- ^ "Израильская фирма по кибербезопасности Seculert привлекает финансирование в размере 10 миллионов долларов" . Рейтер . 2013-07-08.
- ^ «Radware приобретает Seculert для повышения безопасности центра обработки данных» . Radware . 2017-01-31 . Проверено 17 января 2018 .
- ^ Смит, Кэтрин (2012-01-05). «Facebook Ramnit Worm смахивает 45 000 имен пользователей и паролей» . Huffington Post . Проверено 22 января 2013 .
- ^ Мастерс, Грег (2012-01-05). «Новый вариант Ramnit ворует логины Facebook» . Журнал SC . Проверено 22 января 2013 .
- ^ Лейден, Джон (2012-01-05). «Черт возьми, Рамнит! Червь перебирает 45 000 паролей Facebook» . Реестр . Проверено 22 января 2013 .
- ^ Лейден, Джон (2012-03-29). «Зомби Kelihos вырываются из массовых захоронений после резни ботнета» . Реестр . Проверено 22 января 2013 .
- ^ Колон, Маркос (2012-03-29). «Kelihos живет благодаря трояну Facebook» . Журнал SC . Проверено 22 января 2013 .
- ↑ Константин, Лучиан (30 марта 2012 г.). «Банда Kelihos создает новый ботнет, - говорят исследователи» . TechWorld . Проверено 22 января 2013 .
- ^ "Махди - Спаситель Кибервойны?" . Секулерт. 2012-07-17 . Проверено 22 января 2013 .
- ^ Finkle, Джим (2012-07-17). «Очередная кибершпионажная кампания обнаружена нацелена на Иран» . Рейтер . Проверено 22 января 2013 .
- ^ Зеттер, Ким (2012-07-17). «Махди, Мессия, обнаружил системы заражения в Иране, Израиле» . Проводной . Проверено 22 января 2013 .
- ^ Брамфилд, Бен (2012-07-19). «Программа кибершпионажа нацелена на жертв в Иране, Израиле, говорят компании» . CNN . Проверено 22 января 2013 .
- ^ "Shamoon, двухэтапная целевая атака" . Секулерт. 2012-08-16 . Проверено 22 января 2013 .
- ^ Weitzenkorn, Бен (2012-08-23). «Червь Shamoon причастен к атаке Саудовской нефтяной компании» . NBC News . Проверено 22 января 2013 .
- ^ Zetter, Ким (2012-08-30). «Катарская газовая компания поразила вирусом волна атак на энергетические компании» . Проводной . Проверено 22 января 2013 .
- ^ Шрек, Адам (2012-09-05). «Происхождение вируса при компьютерных атаках в Персидском заливе подвергается сомнению» . Ассошиэйтед Пресс . Проверено 22 января 2013 .
- ^ Гудин, Дэн (2012-12-11). Вредоносная программа "Dexter" крадет данные кредитных карт из торговых терминалов " . Ars Technica . Дата обращения 22 января 2013 .
- ^ Хиггинс, Келли (2012-12-11). « „ Dexter“Непосредственно атаки Point-оф-продажи систем» . Темное чтение . Проверено 22 января 2013 .
- Перейти ↑ McAllister, Neil (2012-12-14). «Вредоносное ПО Dexter нацелено на торговые точки по всему миру» . Реестр . Проверено 22 января 2013 .
- ^ Армердинг, Тейлор (2012-12-19). «Источник вредоносного ПО Dexter пока неизвестен, связь с Zeus оспаривается» . Журнал CSO . Проверено 22 января 2013 .
- ^ " " Операция Красный Октябрь "- Java - Angle" . Секулерт. 2013-01-15 . Проверено 22 января 2013 .
- ^ Гудин, Дэн (2013-01-15). «Красный Октябрь использовал эксплойт Java для заражения ПК» . Ars Technica . Проверено 22 января 2013 .
- ^ Макаллистер, Нил (2013-01-16). «Удивлен? Старый эксплойт Java помог распространить шпионское ПО Red October» . Реестр . Проверено 22 января 2013 .
- ^ «Израильская оборонная компьютер взломан через испорченной электронной -cyber фирмы» . Рейтер . 2014-01-26.
- ^ http://www.ynet.co.il/articles/0,7340,L-4481380,00.html
- ^ https://www.theguardian.com/world/2014/jan/27/hackers-israeli-defence-ministry-computers
- ^ "Компьютеры обороны Израиля поражены хакерской атакой" . BBC News . 2014-01-27.
- ^ http://www.securityweek.com/israeli-defense-computer-hit-cyber-attack-data-expert
- ^ "Израиль облегчит экспортные ограничения кибербезопасности, говорит премьер" . Блумберг .
- ^ Халперн, Мика Д. "Cyber-Break-in @ IDF" . Huffington Post .
- ^ Воан-Николс, Стивен Дж. «Вредоносная программа Dyre Wolf пыхтит и пыхтит у двери вашего корпоративного банковского счета» . ZDNet . Проверено 23 февраля 2021 .
- ^ http://www.scmagazine.com/2013-sc-magazine-us-awards-finalists/article/270471/
- ^ http://www.redherring.com/events/red-herring-europe/2013_finalists/
- ^ Хиггинс, Келли (2012-11-07). «Охота на ботнеты в облаке» . Темное чтение . Проверено 22 января 2013 .
- ^ Нуска, Эндрю (2012-12-05). «Обучение наблюдению за большими данными в отношении угроз кибербезопасности» . ZDNet . Проверено 22 января 2013 .
- ^ http://www.securityweek.com/seculert-adds-elastic-sandbox-simulate-malware-over-time-geographic-locations
Внешние ссылки [ править ]
- Вебсайт компании