Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Seculert - израильская компания , специализирующаяся на облачных технологиях кибербезопасности. Технология компании предназначена для обнаружения взломов и Advanced Persistent Threats (APT), атакующих сети. Бизнес Seculert основан на исследовании вредоносных программ и способности обнаруживать вредоносные программы, которые не были обнаружены другими традиционными методами. [1]

В 2012 году компания была названа одной из самых горячих новых безопасности стартапов по The New York Times , [2] и финалистом в наград SC Magazine для Rookie безопасности Компания года. [3]

История [ править ]

Seculert была основана в 2010 году бывшим менеджером исследовательской лаборатории RSA FraudAction Авивом Раффом, бывшим менеджером по маркетингу продуктов SanDisk Дуди Матот и бывшим вице-президентом Finjan по операциям Алексом Мильштейном. В 2011 году компания представила свое первое предложение - Seculert Echo. [4] Их Seculert Sense, анализ журнала трафика, был выпущен в октябре 2012 года. На конференции RSA в феврале 2013 года Seculert представила бета-версию Seculert Swamp, песочницы для анализа вредоносных программ.

Seculert - это частное предприятие со штаб-квартирой в Петах-Тикве , Израиль . В июле 2012 года компания объявила о выделении 5,35 миллиона долларов венчурного финансирования от YL Ventures и Norwest Venture Partners . [5] В июле 2013 года Seculert объявила о привлечении дополнительных 10 миллионов долларов в рамках серии B от Sequoia Capital . [6]

31 января 2017 года Seculert была приобретена компанией Radware , расположенной в городе Махва, штат Нью-Джерси , США. [7]

Известные предупреждения [ править ]

В январе 2012 года Секулерт обнаружил, что Ramnit со значительным успехом начал нацеливаться на учетные записи Facebook, украв более 45 000 учетных данных для входа в Facebook по всему миру, в основном у людей в Великобритании и Франции. [8] [9] [10]

В марте 2012 года Seculert сообщил, что ботнет Kelihos , который распространялся как червь Facebook, все еще активен и распространяется. [11] [12] [13]

В июле 2012 года Seculert совместно с « Лабораторией Касперского» раскрыли текущую кампанию кибершпионажа, нацеленную на Иран и другие страны Ближнего Востока, получившую название Mahdi (вредоносное ПО) . [14] [15] [16] [17]

В августе 2012 года , Seculert, Лаборатория Касперского и Symantec показали открытие Shamoon , [18] сложные вредоносные программы , которые атакованы природный газ фирма Катара, Rasgas и Саудовская Аравия нефтяной компании Aramco. [19] [20] [21]

В декабре 2012 года Секулерт обнаружил Dexter , новое вредоносное ПО, которое крадет данные платежных карт из торговых терминалов, используемых в магазинах, отелях и других предприятиях. Большинство компаний-жертв были англоязычными, из них 42 процента базировались в Северной Америке, а 19 процентов - в Великобритании. Системы, зараженные Dexter, работали под управлением различных версий Windows, включая XP, Home Server, Server 2003 и Windows 7. [ 22] [23] [24] [25]

В январе 2013 года «Лаборатория Касперского» (КЛ) раскрыла операцию кибершпионажа, получившую название « Красный Октябрь» . На следующий день Секулерт идентифицировал специальную папку, в которой злоумышленники использовали дополнительный вектор атаки. [26] В этом векторе злоумышленники отправили электронное письмо со встроенной ссылкой на специально созданную веб-страницу PHP. Эта веб-страница использовала уязвимость в Java, а в фоновом режиме автоматически загружала и запускала вредоносное ПО. [27] [28]

В январе 2014 года исследовательская лаборатория Seculert обнаружила новую целевую атаку с использованием Xtreme RAT . В этой атаке использовались целевые фишинговые электронные письма для нацеливания на израильские организации и развертывания передового вредоносного ПО. На сегодняшний день взломано 15 машин, в том числе принадлежащие Гражданской администрации Иудеи и Самарии . [29] [30] [31] [32] [33] [34] [35]

В начале апреля кампания по вредоносному ПО Dyre Wolf попала в заголовки газет как банковский троян, который обошел двухфакторную аутентификацию и украл более 1 миллиона долларов с корпоративных банковских счетов. [36]

Награды [ править ]

  • 2013 Rookie Security Company, финалист награды - журнал SC [37]
  • Red Herring, финалисты Европы, 2013 [38]

Продукт для автоматического обнаружения нарушений [ править ]

Несколько технологий обнаружения и защиты объединены в облачном решении, которое помогает выявлять новые киберугрозы.

Автоматический анализ журналов трафика - это облачный механизм анализа, который использует журналы трафика шлюза HTTP / S, собранные с течением времени, анализируя петабайты данных для выявления активности вредоносных программ. Он автоматически определяет неизвестное вредоносное ПО, обнаруживая вредоносные шаблоны и аномалии. Анализ журнала трафика Seculert выявляет доказательства целевых атак. [39] [40]

Elastic Sandbox - это эластичная облачная среда автоматического анализа вредоносных программ. Песочница Seculert Elastic включает автоматический анализ и классификацию подозрительных файлов с течением времени. Он анализирует потенциально вредоносные файлы на разных платформах и может моделировать разные географические регионы. Seculert Elastic Sandbox генерирует поведенческие профили вредоносных программ, ежедневно обрабатывая более 40 000 образцов вредоносных программ и используя данные из своего краудсорсингового репозитория угроз. [41]

Ссылки [ править ]

  1. ^ "Секулерт" . Проверено 22 января 2013 года .
  2. ^ Перлрот, Николь (31 декабря 2012). «Перехитрили в своей собственной игре, производители антивирусов пытаются адаптироваться» . Нью-Йорк Таймс . Проверено 22 января 2013 .
  3. ^ «Финалисты премии США журнала SC 2013» . Журнал SC . 2012-11-29 . Проверено 22 января 2013 .
  4. ^ Wauters, Робин (2010-10-06). «Seculert обеспечивает финансирование облачного программного обеспечения для обнаружения угроз» . TechCrunch . Проверено 22 января 2013 .
  5. ^ Уильямс, Алекс (2012-07-10). «Seculert получает 5,35 миллиона долларов инвестиций в облачную службу обнаружения ботнетов» . TechCrunch . Проверено 22 января 2013 .
  6. ^ "Израильская фирма по кибербезопасности Seculert привлекает финансирование в размере 10 миллионов долларов" . Рейтер . 2013-07-08.
  7. ^ «Radware приобретает Seculert для повышения безопасности центра обработки данных» . Radware . 2017-01-31 . Проверено 17 января 2018 .
  8. ^ Смит, Кэтрин (2012-01-05). «Facebook Ramnit Worm смахивает 45 000 имен пользователей и паролей» . Huffington Post . Проверено 22 января 2013 .
  9. ^ Мастерс, Грег (2012-01-05). «Новый вариант Ramnit ворует логины Facebook» . Журнал SC . Проверено 22 января 2013 .
  10. ^ Лейден, Джон (2012-01-05). «Черт возьми, Рамнит! Червь перебирает 45 000 паролей Facebook» . Реестр . Проверено 22 января 2013 .
  11. ^ Лейден, Джон (2012-03-29). «Зомби Kelihos вырываются из массовых захоронений после резни ботнета» . Реестр . Проверено 22 января 2013 .
  12. ^ Колон, Маркос (2012-03-29). «Kelihos живет благодаря трояну Facebook» . Журнал SC . Проверено 22 января 2013 .
  13. Константин, Лучиан (30 марта 2012 г.). «Банда Kelihos создает новый ботнет, - говорят исследователи» . TechWorld . Проверено 22 января 2013 .
  14. ^ "Махди - Спаситель Кибервойны?" . Секулерт. 2012-07-17 . Проверено 22 января 2013 .
  15. ^ Finkle, Джим (2012-07-17). «Очередная кибершпионажная кампания обнаружена нацелена на Иран» . Рейтер . Проверено 22 января 2013 .
  16. ^ Зеттер, Ким (2012-07-17). «Махди, Мессия, обнаружил системы заражения в Иране, Израиле» . Проводной . Проверено 22 января 2013 .
  17. ^ Брамфилд, Бен (2012-07-19). «Программа кибершпионажа нацелена на жертв в Иране, Израиле, говорят компании» . CNN . Проверено 22 января 2013 .
  18. ^ "Shamoon, двухэтапная целевая атака" . Секулерт. 2012-08-16 . Проверено 22 января 2013 .
  19. ^ Weitzenkorn, Бен (2012-08-23). «Червь Shamoon причастен к атаке Саудовской нефтяной компании» . NBC News . Проверено 22 января 2013 .
  20. ^ Zetter, Ким (2012-08-30). «Катарская газовая компания поразила вирусом волна атак на энергетические компании» . Проводной . Проверено 22 января 2013 .
  21. ^ Шрек, Адам (2012-09-05). «Происхождение вируса при компьютерных атаках в Персидском заливе подвергается сомнению» . Ассошиэйтед Пресс . Проверено 22 января 2013 .
  22. ^ Гудин, Дэн (2012-12-11). Вредоносная программа "Dexter" крадет данные кредитных карт из торговых терминалов " . Ars Technica . Дата обращения 22 января 2013 .
  23. ^ Хиггинс, Келли (2012-12-11). « Dexter“Непосредственно атаки Point-оф-продажи систем» . Темное чтение . Проверено 22 января 2013 .
  24. Перейти ↑ McAllister, Neil (2012-12-14). «Вредоносное ПО Dexter нацелено на торговые точки по всему миру» . Реестр . Проверено 22 января 2013 .
  25. ^ Армердинг, Тейлор (2012-12-19). «Источник вредоносного ПО Dexter пока неизвестен, связь с Zeus оспаривается» . Журнал CSO . Проверено 22 января 2013 .
  26. ^ " " Операция Красный Октябрь "- Java - Angle" . Секулерт. 2013-01-15 . Проверено 22 января 2013 .
  27. ^ Гудин, Дэн (2013-01-15). «Красный Октябрь использовал эксплойт Java для заражения ПК» . Ars Technica . Проверено 22 января 2013 .
  28. ^ Макаллистер, Нил (2013-01-16). «Удивлен? Старый эксплойт Java помог распространить шпионское ПО Red October» . Реестр . Проверено 22 января 2013 .
  29. ^ «Израильская оборонная компьютер взломан через испорченной электронной -cyber фирмы» . Рейтер . 2014-01-26.
  30. ^ http://www.ynet.co.il/articles/0,7340,L-4481380,00.html
  31. ^ https://www.theguardian.com/world/2014/jan/27/hackers-israeli-defence-ministry-computers
  32. ^ "Компьютеры обороны Израиля поражены хакерской атакой" . BBC News . 2014-01-27.
  33. ^ http://www.securityweek.com/israeli-defense-computer-hit-cyber-attack-data-expert
  34. ^ "Израиль облегчит экспортные ограничения кибербезопасности, говорит премьер" . Блумберг .
  35. ^ Халперн, Мика Д. "Cyber-Break-in @ IDF" . Huffington Post .
  36. ^ Воан-Николс, Стивен Дж. «Вредоносная программа Dyre Wolf пыхтит и пыхтит у двери вашего корпоративного банковского счета» . ZDNet . Проверено 23 февраля 2021 .
  37. ^ http://www.scmagazine.com/2013-sc-magazine-us-awards-finalists/article/270471/
  38. ^ http://www.redherring.com/events/red-herring-europe/2013_finalists/
  39. ^ Хиггинс, Келли (2012-11-07). «Охота на ботнеты в облаке» . Темное чтение . Проверено 22 января 2013 .
  40. ^ Нуска, Эндрю (2012-12-05). «Обучение наблюдению за большими данными в отношении угроз кибербезопасности» . ZDNet . Проверено 22 января 2013 .
  41. ^ http://www.securityweek.com/seculert-adds-elastic-sandbox-simulate-malware-over-time-geographic-locations

Внешние ссылки [ править ]

  • Вебсайт компании