Jump to content

Секулерт

Секулерт
Тип компании Частная компания
Промышленность ИТ-безопасность
Основан 2010
Штаб-квартира Петах-Тиква, Израиль
Ключевые люди
Дуди Матот — соучредитель и генеральный директор
Авив Рафф — соучредитель и технический директор
Алекс Мильштейн — соучредитель и главный операционный директор
Владелец Радварное ПО
Веб-сайт http://www.seculert.com

Seculert — компания, занимающаяся облачными технологиями кибербезопасности , базирующаяся в Петах-Тикве , Израиль . Технология компании была разработана для обнаружения нарушений и сложных постоянных угроз (APT), атакующих сети. Бизнес Seculert был основан на исследованиях вредоносного ПО и способности обнаруживать вредоносные программы, которые остались незамеченными другими традиционными методами. [ 1 ]

назвала компанию одним из самых популярных новых стартапов в сфере безопасности. В 2012 году The New York Times [ 2 ] и финалист премии журнала SC Magazine в номинации «Охранная компания-новичок года». [ 3 ]

Seculert была основана в 2010 году бывшим руководителем исследовательской лаборатории RSA FraudAction Авивом Раффом, бывшим менеджером по маркетингу продуктов SanDisk Дуди Матотом и бывшим вице-президентом Finjan по операциям Алексом Мильштейном.

В 2011 году компания запустила свое первое предложение Seculert Echo. [ 4 ] Их Seculert Sense, анализ журнала трафика, был выпущен в октябре 2012 года.

На конференции RSA в феврале 2013 года Seculert представила бета-версию Seculert Swamp, песочницы для анализа вредоносного ПО.

В июле 2012 года компания объявила о венчурном финансировании в размере 5,35 млн долларов от YL Ventures и Norwest Venture Partners . [ 5 ] В июле 2013 года Seculert объявила, что они привлекли дополнительные 10 миллионов долларов в виде финансирования серии B от Sequoia Capital . Архивировано 17 августа 2013 г. в Wayback Machine . [ 6 ]

31 января 2017 года Seculert была приобретена компанией Radware , базирующейся в Махве, штат Нью-Джерси . [ 7 ]

Важные оповещения

[ редактировать ]

В январе 2012 года Seculert обнаружил, что Ramnit начал со значительным успехом атаковать учетные записи Facebook, украв более 45 000 Facebook учетных данных по всему миру, в основном у людей в Великобритании и Франции . [ 8 ] [ 9 ] [ 10 ]

В марте 2012 года компания Seculert сообщила, что ботнет Kelihos , распространявшийся как червь Facebook, все еще активен и распространяется. [ 11 ] [ 12 ] [ 13 ]

В июле 2012 года компания Seculert совместно с «Лабораторией Касперского » раскрыла продолжающуюся кампанию кибершпионажа, направленную против Ирана и других стран Ближнего Востока, получившую название Mahdi (вредоносное ПО) . [ 14 ] [ 15 ] [ 16 ] [ 17 ]

В августе 2012 года компании Seculert, «Лаборатория Касперского» и Symantec сообщили об открытии Shamoon . [ 18 ] сложное вредоносное ПО, атаковавшее катарскую газовую компанию Rasgas и нефтяную компанию Саудовской Аравии ARAMCO. [ 19 ] [ 20 ] [ 21 ]

В декабре 2012 года компания Seculert обнаружила Dexter , новое вредоносное ПО, которое крадет данные платежных карт из торговых терминалов, используемых магазинами, отелями и другими предприятиями. Большинство компаний-жертв были англоязычными: 42 процента базировались в Северной Америке и 19 процентов в Великобритании. Dexter заразил системы, работающие под управлением различных версий Windows, включая XP, Home Server, Server 2003 и Windows 7. [ 22 ] [ 23 ] [ 24 ] [ 25 ]

В январе 2013 года «Лаборатория Касперского» (КЛ) раскрыла операцию кибершпионажа, получившую название « Красный Октябрь» . На следующий день Seculert обнаружил специальную папку, используемую злоумышленниками для дополнительного вектора атаки. [ 26 ] В этом векторе злоумышленники отправляли электронное письмо со встроенной ссылкой на специально созданную веб-страницу PHP. Эта веб-страница использовала уязвимость в Java и в фоновом режиме автоматически загрузила и запустила вредоносное ПО. [ 27 ] [ 28 ]

В январе 2014 года исследовательская лаборатория Seculert выявила новую целевую атаку, в которой использовалась Xtreme RAT . В этой атаке использовались целевые фишинговые электронные письма, направленные на израильские организации и развертывание передового вредоносного ПО. На сегодняшний день взломано 15 машин, в том числе принадлежащих Гражданской администрации Израиля . [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ]

В апреле 2014 года вредоносная кампания Dyre Wolf попала в заголовки газет как банковский троян , который обходил двухфакторную аутентификацию с целью похитить более 1 миллиона долларов США с корпоративных банковских счетов. [ 36 ]

  • Red Herring 2013, финалисты Европы [ 37 ]

Продукт для автоматического обнаружения нарушений

[ редактировать ]

Несколько технологий обнаружения и защиты объединены в облачное решение, которое позволяет выявлять новые киберугрозы.

Автоматический анализ журнала трафика — это облачный механизм анализа, который использует журналы трафика шлюза HTTP/S, собираемые с течением времени, анализируя петабайты данных для выявления активности вредоносного ПО. Он автоматически идентифицирует неизвестное вредоносное ПО, обнаруживая вредоносные шаблоны и аномалии. Анализ журнала трафика Seculert выявляет доказательства целевых атак. [ 38 ] [ 39 ]

Elastic Sandbox — это эластичная облачная среда автоматического анализа вредоносного ПО. Песочница Seculert Elastic включает автоматический анализ и классификацию подозрительных файлов с течением времени. Он анализирует потенциально вредоносные файлы на разных платформах и может моделировать разные географические регионы. Seculert Elastic Sandbox генерирует профили поведения вредоносных программ, ежедневно обрабатывая более 40 000 образцов вредоносных программ и используя данные из своего краудсорсингового хранилища угроз. [ 40 ]

  1. ^ «Секулерт» . Проверено 22 января 2013 г.
  2. ^ Перлрот, Николь (31 декабря 2012 г.). «Производители антивирусов, переигранные в своей собственной игре, изо всех сил пытаются адаптироваться» . Нью-Йорк Таймс . Проверено 22 января 2013 г.
  3. ^ «Финалисты премии журнала SC Magazine US Awards 2013» . Журнал СК . 29 ноября 2012 г. Проверено 22 января 2013 г.
  4. ^ Воутерс, Робин (6 октября 2010 г.). «Seculert обеспечивает финансирование для облачного программного обеспечения для обнаружения угроз» . ТехКранч . Проверено 22 января 2013 г.
  5. ^ Уильямс, Алекс (10 июля 2012 г.). «Seculert получила инвестиции в размере 5,35 миллиона долларов на облачную службу обнаружения ботнетов» . ТехКранч . Проверено 22 января 2013 г.
  6. ^ «Израильская фирма по кибербезопасности Seculert привлекает финансирование в размере 10 миллионов долларов» . Рейтер . 08.07.2013.
  7. ^ «Radware приобретает Seculert для повышения безопасности центров обработки данных» . Радварное ПО . 31 января 2017 г. Проверено 17 января 2018 г.
  8. ^ Смит, Кэтрин (5 января 2012 г.). «Червь Facebook Ramnit украл 45 000 имен пользователей и паролей» . Хаффингтон Пост . Проверено 22 января 2013 г.
  9. ^ Мастерс, Грег (5 января 2012 г.). «Новый вариант Ramnit крадет логины Facebook» . Журнал СК . Проверено 22 января 2013 г.
  10. ^ Лейден, Джон (5 января 2012 г.). «Черт побери! Червь уничтожил 45 000 паролей Facebook» . Регистр . Проверено 22 января 2013 г.
  11. ^ Лейден, Джон (29 марта 2012 г.). «Зомби Келихоса вырываются из братских могил после резни в ботнете» . Регистр . Проверено 22 января 2013 г.
  12. ^ Колон, Маркос (29 марта 2012 г.). «Келихос живет благодаря трояну Facebook» . Журнал СК . Проверено 22 января 2013 г.
  13. ^ Константин, Люциан (30 марта 2012 г.). «Банда Келихоса создает новый ботнет, говорят исследователи» . ТехМир . Архивировано из оригинала 14 мая 2012 г. Проверено 22 января 2013 г.
  14. ^ «Махди – спаситель кибервойны?» . Секулерт. 17 июля 2012 г. Архивировано из оригинала 19 июля 2012 г. Проверено 22 января 2013 г.
  15. ^ Финкл, Джим (17 июля 2012 г.). «Обнаружена еще одна кампания кибершпионажа, нацеленная на Иран» . Рейтер . Проверено 22 января 2013 г.
  16. ^ Зеттер, Ким (17 июля 2012 г.). «Махди, Мессия, обнаружил системы заражения в Иране и Израиле» . Проводной . Проверено 22 января 2013 г.
  17. ^ Брумфилд, Бен (19 июля 2012 г.). «Программа кибершпионажа нацелена на жертв в Иране и Израиле, заявляют компании» . CNN . Проверено 22 января 2013 г.
  18. ^ «Шамун, двухэтапная целенаправленная атака» . Секулерт. 16 августа 2012 г. Архивировано из оригинала 19 августа 2012 г. Проверено 22 января 2013 г.
  19. ^ Вайценкорн, Бен (23 августа 2012 г.). «Червь Shamoon связан с атакой на саудовскую нефтяную компанию» . Новости Эн-Би-Си . Архивировано из оригинала 6 марта 2016 года . Проверено 22 января 2013 г.
  20. ^ Зеттер, Ким (30 августа 2012 г.). «Катарская газовая компания поражена вирусом в волне атак на энергетические компании» . Проводной . Проверено 22 января 2013 г.
  21. ^ Шрек, Адам (5 сентября 2012 г.). «Происхождение вируса в компьютерных атаках в Персидском заливе поставлено под сомнение» . Ассошиэйтед Пресс . Проверено 22 января 2013 г.
  22. ^ Гудин, Дэн (11 декабря 2012 г.). Вредоносное ПО «Декстер» крадет данные кредитных карт из торговых терминалов» . Ars Technica . Проверено 22 января 2013 г.
  23. ^ Хиггинс, Келли (11 декабря 2012 г.). « Декстер» напрямую атакует системы торговых точек» . Мрачное чтение . Архивировано из оригинала 14 января 2013 г. Проверено 22 января 2013 г.
  24. ^ Макаллистер, Нил (14 декабря 2012 г.). «Вредоносное ПО Dexter нацелено на системы торговых точек по всему миру» . Регистр . Проверено 22 января 2013 г.
  25. ^ Армердинг, Тейлор (19 декабря 2012 г.). «Источник вредоносного ПО Dexter до сих пор неизвестен, связь с Zeus оспаривается» . Журнал ЦСО . Проверено 22 января 2013 г.
  26. ^ « Операция «Красный Октябрь» — Явский ракурс» . Секулерт. 15 января 2013 г. Архивировано из оригинала 17 января 2013 г. Проверено 22 января 2013 г.
  27. ^ Гудин, Дэн (15 января 2013 г.). «Red October использовал эксплойт Java для заражения компьютеров» . Арс Техника . Проверено 22 января 2013 г.
  28. ^ Макаллистер, Нил (16 января 2013 г.). «Удивлены? Старый эксплойт Java помог распространить шпионское ПО Red October» . Регистр . Проверено 22 января 2013 г.
  29. ^ «Компьютер израильской обороны взломан через испорченную электронную почту киберфирмы» . Рейтер . 26 января 2014 г.
  30. ^ Леви, Reuters и Элиор (26 января 2014 г.). « Хакеры захватили компьютеры безопасности » . Йнет (на иврите).
  31. ^ «Хакеры взламывают компьютеры израильской обороны, - сообщает охранная компания» . Хранитель . Архивировано из оригинала 6 марта 2014 года . Проверено 14 октября 2021 г.
  32. ^ «Компьютеры оборонных ведомств Израиля подверглись хакерской атаке» . Новости Би-би-си . 27 января 2014 г.
  33. ^ «Компьютер Министерства обороны Израиля пострадал в результате кибератаки: эксперт по данным | SecurityWeek.Com» . www.securityweek.com . Проверено 14 октября 2021 г.
  34. ^ «Израиль ослабит экспортные ограничения в сфере кибербезопасности, — заявил премьер-министр» . Блумберг .
  35. ^ Халперн, Мика Д. «Кибер-взлом в ЦАХАЛ» . Хаффингтон Пост .
  36. ^ Воган-Николс, Стивен Дж. «Вредоносное ПО Dyre Wolf пыхтит и пыхтит у двери вашего корпоративного банковского счета» . ЗДНет . Проверено 23 февраля 2021 г.
  37. ^ «Финалисты Red Herring Europe 2013» . Redherring.com . Проверено 14 октября 2021 г.
  38. ^ Хиггинс, Келли (07 ноября 2012 г.). «Охота на ботнеты в облаке» . Мрачное чтение . Архивировано из оригинала 14 января 2013 г. Проверено 22 января 2013 г.
  39. ^ Нуска, Эндрю (5 декабря 2012 г.). «Обучение навыкам работы с большими данными в области угроз кибербезопасности» . ЗДНет . Проверено 22 января 2013 г.
  40. ^ «Seculert добавляет «эластичную песочницу» для моделирования вредоносных программ с течением времени, географические местоположения | SecurityWeek.Com» . www.securityweek.com . Проверено 14 октября 2021 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 098a907ca162e7af2132a359e12eb1e5__1722706500
URL1:https://arc.ask3.ru/arc/aa/09/e5/098a907ca162e7af2132a359e12eb1e5.html
Заголовок, (Title) документа по адресу, URL1:
Seculert - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)