Секулерт
Тип компании | Частная компания |
---|---|
Промышленность | ИТ-безопасность |
Основан | 2010 |
Штаб-квартира | Петах-Тиква, Израиль |
Ключевые люди | Дуди Матот — соучредитель и генеральный директор Авив Рафф — соучредитель и технический директор Алекс Мильштейн — соучредитель и главный операционный директор |
Владелец | Радварное ПО |
Веб-сайт | http://www.seculert.com |
Seculert — компания, занимающаяся облачными технологиями кибербезопасности , базирующаяся в Петах-Тикве , Израиль . Технология компании была разработана для обнаружения нарушений и сложных постоянных угроз (APT), атакующих сети. Бизнес Seculert был основан на исследованиях вредоносного ПО и способности обнаруживать вредоносные программы, которые остались незамеченными другими традиционными методами. [ 1 ]
назвала компанию одним из самых популярных новых стартапов в сфере безопасности. В 2012 году The New York Times [ 2 ] и финалист премии журнала SC Magazine в номинации «Охранная компания-новичок года». [ 3 ]
История
[ редактировать ]Seculert была основана в 2010 году бывшим руководителем исследовательской лаборатории RSA FraudAction Авивом Раффом, бывшим менеджером по маркетингу продуктов SanDisk Дуди Матотом и бывшим вице-президентом Finjan по операциям Алексом Мильштейном.
В 2011 году компания запустила свое первое предложение Seculert Echo. [ 4 ] Их Seculert Sense, анализ журнала трафика, был выпущен в октябре 2012 года.
На конференции RSA в феврале 2013 года Seculert представила бета-версию Seculert Swamp, песочницы для анализа вредоносного ПО.
В июле 2012 года компания объявила о венчурном финансировании в размере 5,35 млн долларов от YL Ventures и Norwest Venture Partners . [ 5 ] В июле 2013 года Seculert объявила, что они привлекли дополнительные 10 миллионов долларов в виде финансирования серии B от Sequoia Capital . Архивировано 17 августа 2013 г. в Wayback Machine . [ 6 ]
31 января 2017 года Seculert была приобретена компанией Radware , базирующейся в Махве, штат Нью-Джерси . [ 7 ]
Важные оповещения
[ редактировать ]В январе 2012 года Seculert обнаружил, что Ramnit начал со значительным успехом атаковать учетные записи Facebook, украв более 45 000 Facebook учетных данных по всему миру, в основном у людей в Великобритании и Франции . [ 8 ] [ 9 ] [ 10 ]
В марте 2012 года компания Seculert сообщила, что ботнет Kelihos , распространявшийся как червь Facebook, все еще активен и распространяется. [ 11 ] [ 12 ] [ 13 ]
В июле 2012 года компания Seculert совместно с «Лабораторией Касперского » раскрыла продолжающуюся кампанию кибершпионажа, направленную против Ирана и других стран Ближнего Востока, получившую название Mahdi (вредоносное ПО) . [ 14 ] [ 15 ] [ 16 ] [ 17 ]
В августе 2012 года компании Seculert, «Лаборатория Касперского» и Symantec сообщили об открытии Shamoon . [ 18 ] сложное вредоносное ПО, атаковавшее катарскую газовую компанию Rasgas и нефтяную компанию Саудовской Аравии ARAMCO. [ 19 ] [ 20 ] [ 21 ]
В декабре 2012 года компания Seculert обнаружила Dexter , новое вредоносное ПО, которое крадет данные платежных карт из торговых терминалов, используемых магазинами, отелями и другими предприятиями. Большинство компаний-жертв были англоязычными: 42 процента базировались в Северной Америке и 19 процентов в Великобритании. Dexter заразил системы, работающие под управлением различных версий Windows, включая XP, Home Server, Server 2003 и Windows 7. [ 22 ] [ 23 ] [ 24 ] [ 25 ]
В январе 2013 года «Лаборатория Касперского» (КЛ) раскрыла операцию кибершпионажа, получившую название « Красный Октябрь» . На следующий день Seculert обнаружил специальную папку, используемую злоумышленниками для дополнительного вектора атаки. [ 26 ] В этом векторе злоумышленники отправляли электронное письмо со встроенной ссылкой на специально созданную веб-страницу PHP. Эта веб-страница использовала уязвимость в Java и в фоновом режиме автоматически загрузила и запустила вредоносное ПО. [ 27 ] [ 28 ]
В январе 2014 года исследовательская лаборатория Seculert выявила новую целевую атаку, в которой использовалась Xtreme RAT . В этой атаке использовались целевые фишинговые электронные письма, направленные на израильские организации и развертывание передового вредоносного ПО. На сегодняшний день взломано 15 машин, в том числе принадлежащих Гражданской администрации Израиля . [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ]
В апреле 2014 года вредоносная кампания Dyre Wolf попала в заголовки газет как банковский троян , который обходил двухфакторную аутентификацию с целью похитить более 1 миллиона долларов США с корпоративных банковских счетов. [ 36 ]
Награды
[ редактировать ]- Red Herring 2013, финалисты Европы [ 37 ]
Продукт для автоматического обнаружения нарушений
[ редактировать ]Несколько технологий обнаружения и защиты объединены в облачное решение, которое позволяет выявлять новые киберугрозы.
Автоматический анализ журнала трафика — это облачный механизм анализа, который использует журналы трафика шлюза HTTP/S, собираемые с течением времени, анализируя петабайты данных для выявления активности вредоносного ПО. Он автоматически идентифицирует неизвестное вредоносное ПО, обнаруживая вредоносные шаблоны и аномалии. Анализ журнала трафика Seculert выявляет доказательства целевых атак. [ 38 ] [ 39 ]
Elastic Sandbox — это эластичная облачная среда автоматического анализа вредоносного ПО. Песочница Seculert Elastic включает автоматический анализ и классификацию подозрительных файлов с течением времени. Он анализирует потенциально вредоносные файлы на разных платформах и может моделировать разные географические регионы. Seculert Elastic Sandbox генерирует профили поведения вредоносных программ, ежедневно обрабатывая более 40 000 образцов вредоносных программ и используя данные из своего краудсорсингового хранилища угроз. [ 40 ]
Ссылки
[ редактировать ]- ^ «Секулерт» . Проверено 22 января 2013 г.
- ^ Перлрот, Николь (31 декабря 2012 г.). «Производители антивирусов, переигранные в своей собственной игре, изо всех сил пытаются адаптироваться» . Нью-Йорк Таймс . Проверено 22 января 2013 г.
- ^ «Финалисты премии журнала SC Magazine US Awards 2013» . Журнал СК . 29 ноября 2012 г. Проверено 22 января 2013 г.
- ^ Воутерс, Робин (6 октября 2010 г.). «Seculert обеспечивает финансирование для облачного программного обеспечения для обнаружения угроз» . ТехКранч . Проверено 22 января 2013 г.
- ^ Уильямс, Алекс (10 июля 2012 г.). «Seculert получила инвестиции в размере 5,35 миллиона долларов на облачную службу обнаружения ботнетов» . ТехКранч . Проверено 22 января 2013 г.
- ^ «Израильская фирма по кибербезопасности Seculert привлекает финансирование в размере 10 миллионов долларов» . Рейтер . 08.07.2013.
- ^ «Radware приобретает Seculert для повышения безопасности центров обработки данных» . Радварное ПО . 31 января 2017 г. Проверено 17 января 2018 г.
- ^ Смит, Кэтрин (5 января 2012 г.). «Червь Facebook Ramnit украл 45 000 имен пользователей и паролей» . Хаффингтон Пост . Проверено 22 января 2013 г.
- ^ Мастерс, Грег (5 января 2012 г.). «Новый вариант Ramnit крадет логины Facebook» . Журнал СК . Проверено 22 января 2013 г.
- ^ Лейден, Джон (5 января 2012 г.). «Черт побери! Червь уничтожил 45 000 паролей Facebook» . Регистр . Проверено 22 января 2013 г.
- ^ Лейден, Джон (29 марта 2012 г.). «Зомби Келихоса вырываются из братских могил после резни в ботнете» . Регистр . Проверено 22 января 2013 г.
- ^ Колон, Маркос (29 марта 2012 г.). «Келихос живет благодаря трояну Facebook» . Журнал СК . Проверено 22 января 2013 г.
- ^ Константин, Люциан (30 марта 2012 г.). «Банда Келихоса создает новый ботнет, говорят исследователи» . ТехМир . Архивировано из оригинала 14 мая 2012 г. Проверено 22 января 2013 г.
- ^ «Махди – спаситель кибервойны?» . Секулерт. 17 июля 2012 г. Архивировано из оригинала 19 июля 2012 г. Проверено 22 января 2013 г.
- ^ Финкл, Джим (17 июля 2012 г.). «Обнаружена еще одна кампания кибершпионажа, нацеленная на Иран» . Рейтер . Проверено 22 января 2013 г.
- ^ Зеттер, Ким (17 июля 2012 г.). «Махди, Мессия, обнаружил системы заражения в Иране и Израиле» . Проводной . Проверено 22 января 2013 г.
- ^ Брумфилд, Бен (19 июля 2012 г.). «Программа кибершпионажа нацелена на жертв в Иране и Израиле, заявляют компании» . CNN . Проверено 22 января 2013 г.
- ^ «Шамун, двухэтапная целенаправленная атака» . Секулерт. 16 августа 2012 г. Архивировано из оригинала 19 августа 2012 г. Проверено 22 января 2013 г.
- ^ Вайценкорн, Бен (23 августа 2012 г.). «Червь Shamoon связан с атакой на саудовскую нефтяную компанию» . Новости Эн-Би-Си . Архивировано из оригинала 6 марта 2016 года . Проверено 22 января 2013 г.
- ^ Зеттер, Ким (30 августа 2012 г.). «Катарская газовая компания поражена вирусом в волне атак на энергетические компании» . Проводной . Проверено 22 января 2013 г.
- ^ Шрек, Адам (5 сентября 2012 г.). «Происхождение вируса в компьютерных атаках в Персидском заливе поставлено под сомнение» . Ассошиэйтед Пресс . Проверено 22 января 2013 г.
- ^ Гудин, Дэн (11 декабря 2012 г.). Вредоносное ПО «Декстер» крадет данные кредитных карт из торговых терминалов» . Ars Technica . Проверено 22 января 2013 г.
- ^ Хиггинс, Келли (11 декабря 2012 г.). « Декстер» напрямую атакует системы торговых точек» . Мрачное чтение . Архивировано из оригинала 14 января 2013 г. Проверено 22 января 2013 г.
- ^ Макаллистер, Нил (14 декабря 2012 г.). «Вредоносное ПО Dexter нацелено на системы торговых точек по всему миру» . Регистр . Проверено 22 января 2013 г.
- ^ Армердинг, Тейлор (19 декабря 2012 г.). «Источник вредоносного ПО Dexter до сих пор неизвестен, связь с Zeus оспаривается» . Журнал ЦСО . Проверено 22 января 2013 г.
- ^ « Операция «Красный Октябрь» — Явский ракурс» . Секулерт. 15 января 2013 г. Архивировано из оригинала 17 января 2013 г. Проверено 22 января 2013 г.
- ^ Гудин, Дэн (15 января 2013 г.). «Red October использовал эксплойт Java для заражения компьютеров» . Арс Техника . Проверено 22 января 2013 г.
- ^ Макаллистер, Нил (16 января 2013 г.). «Удивлены? Старый эксплойт Java помог распространить шпионское ПО Red October» . Регистр . Проверено 22 января 2013 г.
- ^ «Компьютер израильской обороны взломан через испорченную электронную почту киберфирмы» . Рейтер . 26 января 2014 г.
- ^ Леви, Reuters и Элиор (26 января 2014 г.). « Хакеры захватили компьютеры безопасности » . Йнет (на иврите).
- ^ «Хакеры взламывают компьютеры израильской обороны, - сообщает охранная компания» . Хранитель . Архивировано из оригинала 6 марта 2014 года . Проверено 14 октября 2021 г.
- ^ «Компьютеры оборонных ведомств Израиля подверглись хакерской атаке» . Новости Би-би-си . 27 января 2014 г.
- ^ «Компьютер Министерства обороны Израиля пострадал в результате кибератаки: эксперт по данным | SecurityWeek.Com» . www.securityweek.com . Проверено 14 октября 2021 г.
- ^ «Израиль ослабит экспортные ограничения в сфере кибербезопасности, — заявил премьер-министр» . Блумберг .
- ^ Халперн, Мика Д. «Кибер-взлом в ЦАХАЛ» . Хаффингтон Пост .
- ^ Воган-Николс, Стивен Дж. «Вредоносное ПО Dyre Wolf пыхтит и пыхтит у двери вашего корпоративного банковского счета» . ЗДНет . Проверено 23 февраля 2021 г.
- ^ «Финалисты Red Herring Europe 2013» . Redherring.com . Проверено 14 октября 2021 г.
- ^ Хиггинс, Келли (07 ноября 2012 г.). «Охота на ботнеты в облаке» . Мрачное чтение . Архивировано из оригинала 14 января 2013 г. Проверено 22 января 2013 г.
- ^ Нуска, Эндрю (5 декабря 2012 г.). «Обучение навыкам работы с большими данными в области угроз кибербезопасности» . ЗДНет . Проверено 22 января 2013 г.
- ^ «Seculert добавляет «эластичную песочницу» для моделирования вредоносных программ с течением времени, географические местоположения | SecurityWeek.Com» . www.securityweek.com . Проверено 14 октября 2021 г.