Seculert

Израильская облачная технология кибербезопасности
Seculert
Тип компанииЧастная компания
ПромышленностьИТ-безопасность
Основан2010
Штаб-квартираПетах-Тиква, Израиль
Ключевые люди
Дуди Матот — соучредитель и генеральный директор
Авив Рафф — соучредитель и технический директор
Алекс Мильштейн — соучредитель и главный операционный директор
ВладелецРадиологическое ПО
Веб-сайтhttp://www.seculert.com

Seculert — облачная компания по кибербезопасности , базирующаяся в Петах-Тикве , Израиль . Технология компании была разработана для обнаружения нарушений и расширенных постоянных угроз (APT), атакующих сети. Бизнес Seculert был основан на исследовании вредоносных программ и способности обнаруживать вредоносные программы, которые остались незамеченными другими традиционными мерами. [1]

В 2012 году компания была названа одним из самых перспективных новых стартапов в сфере безопасности по версии The New York Times [2] и стала финалистом премии журнала SC Magazine в номинации «Компания-новичок года в сфере безопасности». [3]

История

Компания Seculert была основана в 2010 году бывшим руководителем исследовательской лаборатории RSA FraudAction Авивом Раффом, бывшим менеджером по маркетингу продукции SanDisk Дуди Матотом и бывшим вице-президентом по операциям Finjan Алексом Мильштейном.

В 2011 году компания выпустила свое первое предложение — Seculert Echo. [4] Их Seculert Sense, анализ журнала трафика, был выпущен в октябре 2012 года.

На конференции RSA в феврале 2013 года компания Seculert представила бета-версию Seculert Swamp — «песочницы» для анализа вредоносных программ.

В июле 2012 года компания объявила о получении $5,35 млн венчурного финансирования от YL Ventures и Norwest Venture Partners . [5] В июле 2013 года Seculert объявила о привлечении дополнительных $10 млн в рамках финансирования серии B от Sequoia Capital. Архивировано 17 августа 2013 года на Wayback Machine . [6]

31 января 2017 года Seculert была приобретена компанией Radware , базирующейся в Махве, штат Нью-Джерси . [7]

Важные оповещения

В январе 2012 года Seculert обнаружил, что Ramnit начал атаковать аккаунты Facebook, добившись значительного успеха, украв более 45 000 учетных данных Facebook по всему миру, в основном у людей из Великобритании и Франции . [8] [9] [10]

В марте 2012 года Seculert сообщил, что ботнет Kelihos , который распространялся как червь Facebook, все еще активен и распространяется. [11] [12] [13]

В июле 2012 года Seculert совместно с «Лабораторией Касперского» раскрыли продолжающуюся кампанию кибершпионажа, нацеленную на Иран и другие страны Ближнего Востока, получившую название «Махди» (вредоносное ПО) . [14] [15] [16] [17]

В августе 2012 года компании Seculert, Kaspersky Lab и Symantec сообщили об обнаружении Shamoon [18], сложной вредоносной программы, которая атаковала катарскую газовую компанию Rasgas и саудовскую нефтяную компанию ARAMCO. [19] [20] [21]

В декабре 2012 года Seculert обнаружила Dexter , новую вредоносную программу, которая крадет данные платежных карт с POS-терминалов, используемых магазинами, отелями и другими предприятиями. Большинство компаний-жертв были англоговорящими, 42 процента из них находились в Северной Америке, а 19 процентов — в Великобритании. Dexter заразил системы, работающие под управлением различных версий Windows, включая XP, Home Server, Server 2003 и Windows 7. [22] [23] [24] [25]

В январе 2013 года «Лаборатория Касперского» (KL) раскрыла операцию по кибершпионажу, получившую название « Красный октябрь» . На следующий день Seculert идентифицировала специальную папку, используемую злоумышленниками для дополнительного вектора атаки. [26] В этом векторе злоумышленники отправляли электронное письмо со встроенной ссылкой на специально созданную веб-страницу PHP. Эта веб-страница использовала уязвимость в Java и в фоновом режиме автоматически загружала и запускала вредоносное ПО. [27] [28]

В январе 2014 года исследовательская лаборатория Seculert выявила новую целевую атаку, которая использовала Xtreme RAT . Эта атака использовала фишинговые письма для атаки на израильские организации и развертывания передового вредоносного ПО. На сегодняшний день было скомпрометировано 15 машин, включая те, которые принадлежат израильской гражданской администрации . [29] [30] [31] [32] [33] [34] [35]

В апреле 2014 года вредоносная кампания Dyre Wolf попала в заголовки газет как банковский троян , который обошел двухфакторную аутентификацию, чтобы украсть более 1 миллиона долларов с корпоративных банковских счетов. [36]

Награды

  • Red Herring 2013, финалисты Европы [37]

Продукт для автоматического обнаружения нарушений

Несколько технологий обнаружения и защиты объединены в облачное решение, которое позволяет выявлять новые киберугрозы.

Automated Traffic Log Analysis — это облачный аналитический движок, который использует журналы трафика шлюза HTTP/S, собранные с течением времени, анализируя петабайты данных для выявления вредоносной активности. Он автоматически идентифицирует неизвестное вредоносное ПО, обнаруживая вредоносные шаблоны и аномалии. Seculert Traffic Log Analysis выявляет доказательства целевых атак. [38] [39]

Elastic Sandbox — это эластичная, облачная автоматизированная среда анализа вредоносных программ. Песочница Seculert Elastic включает автоматический анализ и классификацию подозрительных файлов с течением времени. Она анализирует потенциально вредоносные файлы на разных платформах и может моделировать различные географические регионы. Песочница Seculert Elastic генерирует профили поведения вредоносных программ, ежедневно обрабатывая более 40 000 образцов вредоносных программ и используя данные из своего краудсорсингового хранилища угроз. [40]

Ссылки

  1. ^ "Seculert" . Получено 22 января 2013 г.
  2. ^ Перлрот, Николь (2012-12-31). «Производители антивирусов, переигравшие их в своей собственной игре, изо всех сил пытаются адаптироваться». The New York Times . Получено 22.01.2013 .
  3. ^ "Финалисты премии SC Magazine US Awards 2013". SC Magazine . 29-11-2012 . Получено 22-01-2013 .
  4. ^ Уотерс, Робин (2010-10-06). «Seculert обеспечивает финансирование облачного ПО для обнаружения угроз». TechCrunch . Получено 2013-01-22 .
  5. ^ Уильямс, Алекс (10 июля 2012 г.). «Seculert получает инвестиции в размере 5,35 млн долларов США для облачного сервиса обнаружения ботнетов». TechCrunch . Получено 22 января 2013 г.
  6. ^ "Израильская фирма по кибербезопасности Seculert привлекает $10 млн финансирования". Reuters . 2013-07-08.
  7. ^ "Radware приобретает Seculert для повышения безопасности центров обработки данных". Radware . 2017-01-31 . Получено 2018-01-17 .
  8. ^ Смит, Кэтрин (05.01.2012). «Червь Ramnit в Facebook украл 45 000 имен пользователей и паролей». Huffington Post . Получено 22.01.2013 .
  9. ^ Мастерс, Грег (2012-01-05). "Новый вариант Ramnit крадет логины Facebook". SC Magazine . Получено 2013-01-22 .
  10. ^ Лейден, Джон (2012-01-05). "Чёрт возьми! Червь пожирает 45 000 паролей Facebook". The Register . Получено 2013-01-22 .
  11. ^ Лейден, Джон (29.03.2012). «Келихосские зомби вырываются из массовых захоронений после резни с помощью ботнета». The Register . Получено 22.01.2013 .
  12. ^ Колон, Маркос (29.03.2012). «Kelihos жив благодаря трояну Facebook». Журнал SC . Получено 22.01.2013 .
  13. ^ Константин, Люциан (2012-03-30). «Исследователи говорят, что банда Келихос строит новый ботнет». TechWorld . Архивировано из оригинала 2012-05-14 . Получено 2013-01-22 .
  14. ^ "Mahdi - The Cyberwar Savior?". Seculert. 2012-07-17. Архивировано из оригинала 2012-07-19 . Получено 2013-01-22 .
  15. ^ Финкл, Джим (2012-07-17). «Обнаружена еще одна кампания кибершпионажа, нацеленная на Иран». Reuters . Получено 2013-01-22 .
  16. ^ Зеттер, Ким (17 июля 2012 г.). «Махди, Мессия, нашел заражающие системы в Иране и Израиле». Wired . Получено 22 января 2013 г.
  17. ^ Брумфилд, Бен (2012-07-19). «Программа кибершпионажа нацелена на жертв в Иране и Израиле, говорят компании». CNN . Архивировано из оригинала 21 июля 2012 года . Получено 22 января 2013 года .
  18. ^ "Shamoon, двухэтапная целевая атака". Seculert. 2012-08-16. Архивировано из оригинала 2012-08-19 . Получено 2013-01-22 .
  19. ^ Weitzenkorn, Ben (2012-08-23). ​​"Shamoon Worm Linked to Saudi Oil Company Attack". NBC News . Архивировано из оригинала 6 марта 2016 года . Получено 2013-01-22 .
  20. ^ Зеттер, Ким (2012-08-30). «Катарская газовая компания пострадала от вируса в волне атак на энергетические компании». Wired . Получено 2013-01-22 .
  21. ^ Шрек, Адам (2012-09-05). "Происхождение вируса в компьютерных атаках в Персидском заливе подвергается сомнению". Associated Press . Получено 2013-01-22 .
  22. ^ Гудин, Дэн (11.12.2012). Вредоносное ПО «Dexter» крадет данные кредитных карт с POS-терминалов». Ars Technica . Получено 22.01.2013 .
  23. ^ Хиггинс, Келли (11.12.2012). «Декстер» напрямую атакует системы точек продаж». Dark Reading. Архивировано из оригинала 14.01.2013 . Получено 22.01.2013 .
  24. ^ МакАллистер, Нил (14.12.2012). «Вредоносное ПО Dexter атакует системы точек продаж по всему миру». The Register . Получено 22.01.2013 .
  25. ^ Армердинг, Тейлор (19.12.2012). «Источник вредоносного ПО Dexter по-прежнему неизвестен, связь с Zeus оспаривается». Журнал CSO . Получено 22.01.2013 .
  26. ^ ""Операция Красный Октябрь" - Яванский угол". Seculert. 2013-01-15. Архивировано из оригинала 2013-01-17 . Получено 2013-01-22 .
  27. ^ Гудин, Дэн (15.01.2013). «Red October использовал эксплойт Java для заражения ПК». Ars Technica . Получено 22.01.2013 .
  28. ^ МакАллистер, Нил (16.01.2013). "Удивлены? Старый эксплойт Java помог распространить шпионское ПО Red October". The Register . Получено 22.01.2013 .
  29. ^ "Компьютер Министерства обороны Израиля взломан с помощью зараженной электронной почты - киберфирма". Reuters . 2014-01-26.
  30. ^ לוי, רויטרס ואליאור (26 января 2014 г.). ""האקרים השתלטו על מחשבים ביטחוניים"". Йнет (на иврите).
  31. ^ «Хакеры взламывают компьютеры израильской обороны, заявляет компания по безопасности». The Guardian . Архивировано из оригинала 6 марта 2014 года . Получено 14 октября 2021 года .
  32. ^ "Компьютеры Министерства обороны Израиля подверглись хакерской атаке". BBC News . 2014-01-27.
  33. ^ "Компьютер израильской обороны подвергся кибератаке: эксперт по данным | SecurityWeek.Com". www.securityweek.com . Получено 14 октября 2021 г. .
  34. ^ «Израиль ослабит ограничения на экспорт кибербезопасности, заявил премьер-министр». Bloomberg .
  35. ^ Халперн, Мика Д. «Кибервзлом в Армии обороны Израиля». Huffington Post .
  36. ^ Vaughan-Nichols, Steven J. «Вредоносное ПО Dyre Wolf пыхтит и дует у двери вашего корпоративного банковского счета». ZDNet . Получено 23.02.2021 .
  37. ^ "2013 Red Herring Europe Finalists". Redherring.com . Получено 14 октября 2021 г. .
  38. ^ Хиггинс, Келли (2012-11-07). "Охота на ботнеты в облаке". Dark Reading. Архивировано из оригинала 2013-01-14 . Получено 2013-01-22 .
  39. ^ Нуска, Эндрю (2012-12-05). «Обучение взгляда больших данных на угрозы кибербезопасности». ZDNet . Получено 2013-01-22 .
  40. ^ "Seculert добавляет «Elastic Sandbox» для имитации вредоносного ПО с течением времени и в разных географических точках | SecurityWeek.Com". www.securityweek.com . Получено 14 октября 2021 г. .
  • Сайт компании
Взято с "https://en.wikipedia.org/w/index.php?title=Seculert&oldid=1245217927"