Seculert - Seculert

Seculert
Xususiy kompaniya
SanoatIT xavfsizligi
Tashkil etilgan2010
Bosh ofisPetah Tikva, Isroil
Asosiy odamlar
Dudi Matot - hammuassisi va bosh direktori
Aviv Raff - hammuassisi va CTO
Aleks Milshteyn - CO-asoschisi va COO
EgasiRadware dasturi
Veb-saythttp://www.seculert.com

Seculert Isroilda joylashgan bulutga asoslangan kiber xavfsizlik texnologiyalari kompaniyasi. Kompaniyaning texnologiyasi buzilishlarni aniqlash uchun mo'ljallangan va Ilg'or doimiy tahdidlar (APT), hujum qiluvchi tarmoqlar. Seculert biznesi zararli dasturlarni tadqiq qilish va boshqa an'anaviy choralar bilan aniqlanmagan zararli dasturlarni ochish qobiliyatiga asoslangan.[1]

2012 yilda kompaniya xavfsizlik bo'yicha eng yangi yangi start-uplardan biri deb topildi The New York Times,[2] va SC Magazine mukofotlari mukofotining "Yilning yangi xavfsizlik kompaniyasi" mukofotiga sazovor bo'ldi.[3]

Tarix

Seculert 2010 yilda sobiq RSA FraudAction Research laboratoriyasining menejeri Aviv Raff tomonidan tashkil etilgan SanDisk Mahsulot marketingi bo'yicha menejeri Dudi Matot va sobiq Finjan Operatsiyalar bo'yicha mutaxassis Aleks Milshteyn. 2011 yilda kompaniya o'zining birinchi Seculert Echo taklifini boshladi.[4] Ularning Seculert Sense, trafik jurnalini tahlil qilish, 2012 yil oktyabr oyida chiqarilgan. At RSA konferentsiyasi 2013 yil fevral oyida Seculert zararli dasturlarni tahlil qilish uchun mo'ljallangan Sandbox Seculert Swamp-ning Beta-versiyasini taqdim etdi.

Seculert xususiy ravishda moliyalashtiriladi va bosh qarorgohi joylashgan Peta Tikva, Isroil. 2012 yil iyul oyida kompaniya $ 5.35 milliondan venchur moliyalashtirishni e'lon qildi YL Ventures va Norwest Venture Partners.[5] 2013 yil iyul oyida Seculert B seriyasidan qo'shimcha ravishda 10 million dollar mablag 'to'plaganligini e'lon qildi Sequoia Capital.[6]

2017 yil 31-yanvarda Seculert tomonidan sotib olingan Radware dasturi, tashqarida joylashgan kompaniya Mahva (Nyu-Jersi), AQSH.[7]

Taniqli ogohlantirishlar

2012 yil yanvar oyida Seculert buni aniqladi Ramnit Facebook-ning akkauntlarini katta muvaffaqiyat bilan nishonga olishga kirishdi va 45000 dan ortiq o'g'irlik qildi Facebook butun dunyo bo'ylab kirish ma'lumotlari, asosan Buyuk Britaniya va Frantsiyadagi odamlardan.[8][9][10]

2012 yil mart oyida Seculert bu haqda xabar berdi Kelihos botnet, Facebook-ning qurti sifatida tarqatilgan, hali ham faol va tarqalib ketgan.[11][12][13]

2012 yil iyul oyida Seculert, bilan birgalikda Kasperskiy laboratoriyasi Eron va boshqa O'rta Sharq mamlakatlariga qaratilgan kiber josuslik kampaniyasini fosh qildi Mahdi (zararli dastur).[14][15][16][17]

2012 yil avgust oyida Seculert, Kasperskiy laboratoriyasi va Symantec kashfiyotini ochib berdi Shamoon,[18] Qatarning tabiiy gaz firmasi Rasgas va Saudiya Arabistoni neft kompaniyasi ARAMCOga hujum qilgan murakkab zararli dastur.[19][20][21]

2012 yil dekabr oyida Seculert fosh qildi Dexter, do'konlar, mehmonxonalar va boshqa korxonalar foydalanadigan savdo nuqtalarida joylashgan terminallardan to'lov kartalari ma'lumotlarini o'g'irlaydigan yangi zararli dastur. Jabrlangan korxonalarning aksariyati ingliz tilida so'zlashadigan bo'lib, ularning 42 foizi Shimoliy Amerikada va 19 foizi Buyuk Britaniyaning Dexter virusli tizimlarida Windows-ning turli xil versiyalarida, jumladan XP, Home Server, Server 2003 va Windows 7-da ishlaydi.[22][23][24][25]

2013 yil yanvar oyida Kasperskiy laboratoriyalari (KL) kiber josuslik operatsiyasini aniqladilar Qizil oktyabr. Ertasi kuni Seculert tajovuzkorlar tomonidan qo'shimcha hujum vektori uchun foydalaniladigan maxsus papkani aniqladi.[26] Ushbu vektorda tajovuzkorlar maxsus tayyorlangan PHP veb-sahifasiga ichki havola bilan elektron pochta xabarini yuborishdi. Ushbu veb-sahifa Java-dagi zaiflikdan foydalangan va fonda zararli dastur avtomatik ravishda yuklab olingan va bajarilgan.[27][28]

2014 yil yanvar oyida Seculert tadqiqot laboratoriyasi Xtreme-dan foydalangan yangi maqsadli hujumni aniqladi KALAMUSH. Ushbu hujum ishlatilgan nayza fishing Isroil tashkilotlarini nishonga olish va rivojlangan zararli dasturlardan foydalanish uchun elektron pochta xabarlari. Bugungi kunga kelib, 15 ta mashina buzilgan, shu jumladan Yahudiya va Samariyaning fuqarolik ma'muriyati.[29][30][31][32][33][34][35]

Dyre Wolf zararli dasturiy ta'minoti sarlavhalar aprel oyining boshlarida bank sifatida troyan korporativ bank hisobvarag'idan 1 million dollardan ortiq pulni o'g'irlash uchun 2 faktorli autentifikatsiyani chetlab o'tdi.

Mukofotlar

  • 2013 yildagi havfsizlik kompaniyasi mukofotlari finalchisi - SC jurnali[36]
  • 2013 yil Red Herring, Evropa finalchilari[37]

Avtomatlashtirilgan buzilishlarni aniqlash mahsuloti

Bir nechta aniqlash va himoya qilish texnologiyalari yangi kiber tahdidlarni aniqlash uchun ishlaydigan bulutga asoslangan echimda birlashtirilgan.

Avtomatlashtirilgan trafik jurnalini tahlil qilish bulutga asoslangan tahlil qilish vositasi bo'lib, zararli dasturlarning faolligini aniqlash uchun petabaytli ma'lumotlarni tahlil qilib, vaqt o'tishi bilan to'plangan HTTP / S shlyuz trafik jurnallaridan foydalanadi. U zararli naqsh va anomaliyalarni aniqlash orqali noma'lum zararli dasturlarni avtomatik ravishda aniqlaydi. Seculert Traffic Log Analysis aniq hujumlarni isbotlaydi.[38][39]

Elastik qum qutisi bulutga asoslangan elastik, avtomatlashtirilgan zararli dasturlarni tahlil qilish muhiti. Seculert Elastic qum qutisi vaqt o'tishi bilan shubhali fayllarni avtomatik tahlil qilish va tasniflashni o'z ichiga oladi. U turli xil platformalardagi zararli fayllarni tahlil qiladi va turli geografik mintaqalarni simulyatsiya qilishi mumkin. Seculert Elastic Sandbox har kuni 40,000 dan ziyod zararli dastur namunalarini siqib chiqarish va tahdid omboridan ma'lumotlarni jalb qilish orqali zararli dasturlarning xulq-atvori profilini yaratadi.[40]

Adabiyotlar

  1. ^ "Seculert". Olingan 22 yanvar 2013.
  2. ^ Perlrot, Nikol (2012-12-31). "O'z o'yinida ustun bo'lgan antivirus ishlab chiqaruvchilar moslashish uchun kurashmoqdalar". The New York Times. Olingan 2013-01-22.
  3. ^ "2013 SC Magazine AQSh mukofotlari finalchilari". SC jurnali. 2012-11-29. Olingan 2013-01-22.
  4. ^ Wauters, Robin (2010-10-06). "Seculert xavf-xatarni bulutga asoslangan holda aniqlash dasturini moliyalashtiradi". TechCrunch. Olingan 2013-01-22.
  5. ^ Uilyams, Aleks (2012-07-10). "Seculert bulutli botnetlarni aniqlash xizmati uchun 5,35 million dollar sarmoya kiritdi". TechCrunch. Olingan 2013-01-22.
  6. ^ "Isroilning Seculert kiberxavfsizlik firmasi 10 million dollar mablag 'yig'moqda". Reuters. 2013-07-08.
  7. ^ "Radware Data Center xavfsizligini kuchaytirish uchun Seculert sotib oladi". Radware dasturi. 2017-01-31. Olingan 2018-01-17.
  8. ^ Smit, Katarin (2012-01-05). "Facebook Ramnit qurti 45000 foydalanuvchi nomini, parolni silab tashladi". Huffington Post. Olingan 2013-01-22.
  9. ^ Magistrlar, Greg (2012-01-05). "Yangi Ramnit varianti Facebook-ga kirishni o'g'irlaydi". SC jurnali. Olingan 2013-01-22.
  10. ^ Leyden, Jon (2012-01-05). "Dammit Ramnit! Qurt Facebookdagi 45000 parolni buzmoqda". Ro'yxatdan o'tish. Olingan 2013-01-22.
  11. ^ Leyden, Jon (2012-03-29). "Botnet qirg'inidan keyin ommaviy qabrlardan Kelihos zombilari otilib chiqdi". Ro'yxatdan o'tish. Olingan 2013-01-22.
  12. ^ Kolon, Markos (2012-03-29). "Kelihos Facebook troyan tufayli yashaydi". SC jurnali. Olingan 2013-01-22.
  13. ^ Konstantin, Lusian (2012-03-30). "Kelihos to'dasi yangi botnet qurmoqda, deydi tadqiqotchilar". TechWorld. Olingan 2013-01-22.
  14. ^ "Mahdi - kiber urushni qutqaruvchi?". Seculert. 2012-07-17. Olingan 2013-01-22.
  15. ^ Fink, Jim (2012-07-17). "Eronni nishonga olgan yana bir kiberjosuslik kampaniyasi topildi". Reuters. Olingan 2013-01-22.
  16. ^ Zetter, Kim (2012-07-17). "Mehdi, Masih, Eronda, Isroilda yuqtirish tizimlarini topdi". Simli. Olingan 2013-01-22.
  17. ^ Brumfild, Ben (2012-07-19). "Cyberspy dasturi Eron, Isroilda qurbonlarni nishonga oladi, deydi kompaniyalar". CNN. Olingan 2013-01-22.
  18. ^ "Shamoon, ikki bosqichli maqsadli hujum". Seculert. 2012-08-16. Olingan 2013-01-22.
  19. ^ Vaytsenkorn, Ben (2012-08-23). "Shamoon qurti Saudiya neft kompaniyasining hujumiga bog'liq". NBC News. Olingan 2013-01-22.
  20. ^ Zetter, Kim (2012-08-30). "Qatar gaz kompaniyasi energetika kompaniyalariga hujumlar to'lqinida virusni urdi". Simli. Olingan 2013-01-22.
  21. ^ Schreck, Adam (2012-09-05). "Fors ko'rfazidagi kompyuter hujumlarida virusning kelib chiqishi shubha ostiga qo'yildi". Associated Press. Olingan 2013-01-22.
  22. ^ Goodin, Dan (2012-12-11). "Dexter" zararli dastur savdo nuqtalarida joylashgan terminallardan kredit karta ma'lumotlarini o'g'irlaydi ". Ars Technica. Olingan 2013-01-22.
  23. ^ Xiggins, Kelli (2012-12-11). "'Dexter 'to'g'ridan-to'g'ri savdo nuqtalariga hujum qiladi ". Qorong'u o'qish. Olingan 2013-01-22.
  24. ^ Makallister, Nil (2012-12-14). "Dexter zararli dasturlari butun dunyo bo'ylab savdo tizimlarini maqsad qilib qo'ygan". Ro'yxatdan o'tish. Olingan 2013-01-22.
  25. ^ Armerding, Teylor (2012-12-19). "Dexter zararli dasturining manbai hali ham noma'lum, Zevsga ulanish bahsli". CSO jurnali. Olingan 2013-01-22.
  26. ^ """Qizil oktyabr" operatsiyasi - Java burchagi ". Seculert. 2013-01-15. Olingan 2013-01-22.
  27. ^ Gudin, Dan (2013-01-15). "Red October shaxsiy kompyuterlarni yuqtirish uchun Java ekspluatatsiyasiga tayangan". Ars Technica. Olingan 2013-01-22.
  28. ^ Makallister, Nil (2013-01-16). "Ajablanibmi? Eski Java ekspluatatsiyasi Red October shpion dasturini tarqatishda yordam berdi". Ro'yxatdan o'tish. Olingan 2013-01-22.
  29. ^ "Isroil mudofaasi kompyuterini buzilgan elektron pochta-kiberfirma orqali buzish". Reuters. 2014-01-26.
  30. ^ http://www.ynet.co.il/articles/0,7340,L-4481380,00.html
  31. ^ https://www.theguardian.com/world/2014/jan/27/hackers-israeli-defence-ministry-computers
  32. ^ "Isroil mudofaasi kompyuterlari xakerlik hujumiga uchradi". BBC yangiliklari. 2014-01-27.
  33. ^ http://www.securityweek.com/israeli-defense-computer-hit-cyber-attack-data-expert
  34. ^ "Isroil kiberxavfsizlik eksportini engillashtiradi, deydi Bosh vazir". Bloomberg.
  35. ^ Halpern, Mixa D. "Cyber ​​Break-in @ IDF". Huffington Post.
  36. ^ http://www.scmagazine.com/2013-sc-magazine-us-awards-finalists/article/270471/
  37. ^ http://www.redherring.com/events/red-herring-europe/2013_finalists/
  38. ^ Xiggins, Kelli (2012-11-07). "Bulutda botnet ov qilish". Qorong'u o'qish. Olingan 2013-01-22.
  39. ^ Nuska, Endryu (2012-12-05). "Kiberxavfsizlik tahdidlariga katta ma'lumotlarning e'tiborini qaratish". ZDNet. Olingan 2013-01-22.
  40. ^ http://www.securityweek.com/seculert-adds-elastic-sandbox-simulate-malware-over-time-geographic-locations

Tashqi havolalar