Тип компании | Частная компания |
---|---|
Промышленность | ИТ-безопасность |
Основан | 2010 |
Штаб-квартира | Петах-Тиква, Израиль |
Ключевые люди | Дуди Матот — соучредитель и генеральный директор Авив Рафф — соучредитель и технический директор Алекс Мильштейн — соучредитель и главный операционный директор |
Владелец | Радиологическое ПО |
Веб-сайт | http://www.seculert.com |
Seculert — облачная компания по кибербезопасности , базирующаяся в Петах-Тикве , Израиль . Технология компании была разработана для обнаружения нарушений и расширенных постоянных угроз (APT), атакующих сети. Бизнес Seculert был основан на исследовании вредоносных программ и способности обнаруживать вредоносные программы, которые остались незамеченными другими традиционными мерами. [1]
В 2012 году компания была названа одним из самых перспективных новых стартапов в сфере безопасности по версии The New York Times [2] и стала финалистом премии журнала SC Magazine в номинации «Компания-новичок года в сфере безопасности». [3]
Компания Seculert была основана в 2010 году бывшим руководителем исследовательской лаборатории RSA FraudAction Авивом Раффом, бывшим менеджером по маркетингу продукции SanDisk Дуди Матотом и бывшим вице-президентом по операциям Finjan Алексом Мильштейном.
В 2011 году компания выпустила свое первое предложение — Seculert Echo. [4] Их Seculert Sense, анализ журнала трафика, был выпущен в октябре 2012 года.
На конференции RSA в феврале 2013 года компания Seculert представила бета-версию Seculert Swamp — «песочницы» для анализа вредоносных программ.
В июле 2012 года компания объявила о получении $5,35 млн венчурного финансирования от YL Ventures и Norwest Venture Partners . [5] В июле 2013 года Seculert объявила о привлечении дополнительных $10 млн в рамках финансирования серии B от Sequoia Capital. Архивировано 17 августа 2013 года на Wayback Machine . [6]
31 января 2017 года Seculert была приобретена компанией Radware , базирующейся в Махве, штат Нью-Джерси . [7]
В январе 2012 года Seculert обнаружил, что Ramnit начал атаковать аккаунты Facebook, добившись значительного успеха, украв более 45 000 учетных данных Facebook по всему миру, в основном у людей из Великобритании и Франции . [8] [9] [10]
В марте 2012 года Seculert сообщил, что ботнет Kelihos , который распространялся как червь Facebook, все еще активен и распространяется. [11] [12] [13]
В июле 2012 года Seculert совместно с «Лабораторией Касперского» раскрыли продолжающуюся кампанию кибершпионажа, нацеленную на Иран и другие страны Ближнего Востока, получившую название «Махди» (вредоносное ПО) . [14] [15] [16] [17]
В августе 2012 года компании Seculert, Kaspersky Lab и Symantec сообщили об обнаружении Shamoon [18], сложной вредоносной программы, которая атаковала катарскую газовую компанию Rasgas и саудовскую нефтяную компанию ARAMCO. [19] [20] [21]
В декабре 2012 года Seculert обнаружила Dexter , новую вредоносную программу, которая крадет данные платежных карт с POS-терминалов, используемых магазинами, отелями и другими предприятиями. Большинство компаний-жертв были англоговорящими, 42 процента из них находились в Северной Америке, а 19 процентов — в Великобритании. Dexter заразил системы, работающие под управлением различных версий Windows, включая XP, Home Server, Server 2003 и Windows 7. [22] [23] [24] [25]
В январе 2013 года «Лаборатория Касперского» (KL) раскрыла операцию по кибершпионажу, получившую название « Красный октябрь» . На следующий день Seculert идентифицировала специальную папку, используемую злоумышленниками для дополнительного вектора атаки. [26] В этом векторе злоумышленники отправляли электронное письмо со встроенной ссылкой на специально созданную веб-страницу PHP. Эта веб-страница использовала уязвимость в Java и в фоновом режиме автоматически загружала и запускала вредоносное ПО. [27] [28]
В январе 2014 года исследовательская лаборатория Seculert выявила новую целевую атаку, которая использовала Xtreme RAT . Эта атака использовала фишинговые письма для атаки на израильские организации и развертывания передового вредоносного ПО. На сегодняшний день было скомпрометировано 15 машин, включая те, которые принадлежат израильской гражданской администрации . [29] [30] [31] [32] [33] [34] [35]
В апреле 2014 года вредоносная кампания Dyre Wolf попала в заголовки газет как банковский троян , который обошел двухфакторную аутентификацию, чтобы украсть более 1 миллиона долларов с корпоративных банковских счетов. [36]
Несколько технологий обнаружения и защиты объединены в облачное решение, которое позволяет выявлять новые киберугрозы.
Automated Traffic Log Analysis — это облачный аналитический движок, который использует журналы трафика шлюза HTTP/S, собранные с течением времени, анализируя петабайты данных для выявления вредоносной активности. Он автоматически идентифицирует неизвестное вредоносное ПО, обнаруживая вредоносные шаблоны и аномалии. Seculert Traffic Log Analysis выявляет доказательства целевых атак. [38] [39]
Elastic Sandbox — это эластичная, облачная автоматизированная среда анализа вредоносных программ. Песочница Seculert Elastic включает автоматический анализ и классификацию подозрительных файлов с течением времени. Она анализирует потенциально вредоносные файлы на разных платформах и может моделировать различные географические регионы. Песочница Seculert Elastic генерирует профили поведения вредоносных программ, ежедневно обрабатывая более 40 000 образцов вредоносных программ и используя данные из своего краудсорсингового хранилища угроз. [40]