Секулерт - Seculert

Секулерт
Частная компания
ПромышленностьIT безопасность
Основан2010
Штаб-квартираПетах-Тиква, Израиль
Ключевые люди
Дуди Матот - соучредитель и генеральный директор
Авив Рафф - соучредитель и технический директор
Алекс Мильштейн - соучредитель и главный операционный директор
ВладелецRadware
Интернет сайтhttp://www.seculert.com

Секулерт - компания, занимающаяся облачными технологиями кибербезопасности, базирующаяся в Израиле. Технология компании предназначена для обнаружения нарушений и Продвинутые постоянные угрозы (APT), атакующие сети. Бизнес Seculert основан на исследовании вредоносных программ и способности обнаруживать вредоносные программы, которые не были обнаружены другими традиционными методами.[1]

В 2012 году компания была названа одним из самых популярных стартапов в области безопасности по версии Нью-Йорк Таймс,[2] и финалист премии журнала SC Magazine в номинации «Новичок в сфере безопасности».[3]

История

Seculert была основана в 2010 году бывшим руководителем исследовательской лаборатории RSA FraudAction Авивом Раффом, в прошлом SanDisk Менеджер по маркетингу продуктов Дуди Матот и бывший Finjan Вице-президент по операциям Алекс Мильштейн. В 2011 году компания представила свое первое предложение - Seculert Echo.[4] Их Seculert Sense, анализ журнала трафика, был выпущен в октябре 2012 года. Конференция RSA в феврале 2013 года Seculert представила бета-версию Seculert Swamp, песочницы для анализа вредоносных программ.

Seculert финансируется из частных источников и имеет штаб-квартиру в Петах-Тиква, Израиль. В июле 2012 года компания объявила о привлечении венчурного финансирования в размере 5,35 млн долларов. YL Ventures и Norwest Venture Partners.[5] В июле 2013 года Seculert объявили, что они привлекли дополнительные 10 миллионов долларов в рамках серии B от Секвойя Капитал.[6]

31 января 2017 года Seculert была приобретена Radware, компания, базирующаяся из Махва, Нью-Джерси, СОЕДИНЕННЫЕ ШТАТЫ АМЕРИКИ.[7]

Известные предупреждения

В январе 2012 года Секулерт обнаружил, что Рамнит начал таргетировать аккаунты Facebook со значительным успехом, украв более 45000 Facebook учетные данные для входа по всему миру, в основном от людей из Великобритании и Франции.[8][9][10]

В марте 2012 года Секулерт сообщил, что Ботнет Kelihos, который распространялся как червь Facebook, все еще был активен и распространялся.[11][12][13]

В июле 2012 года Секулерт совместно с Лаборатория Касперского раскрыл продолжающуюся кампанию кибершпионажа против Ирана и других стран Ближнего Востока, получивших название Махди (вредоносное ПО).[14][15][16][17]

В августе 2012 г. Seculert, «Лаборатория Касперского» и Symantec раскрыл открытие Шамун,[18] сложное вредоносное ПО, которое атаковало катарскую газовую компанию Rasgas и саудовскую нефтяную компанию ARAMCO.[19][20][21]

В декабре 2012 года Секулерт обнаружил Декстер, новое вредоносное ПО, которое крадет данные платежных карт из торговых терминалов, используемых в магазинах, отелях и других предприятиях. Большинство компаний-жертв были англоязычными, из них 42 процента базировались в Северной Америке, а 19 процентов - в Великобритании. Зараженные Dexter системы работали под управлением различных версий Windows, включая XP, Home Server, Server 2003 и Windows 7.[22][23][24][25]

В январе 2013 года «Лаборатория Касперского» (KL) раскрыла операцию кибершпионажа, получившую название Красный Октябрь. На следующий день Секулерт идентифицировал специальную папку, в которой злоумышленники использовали дополнительный вектор атаки.[26] В этом векторе злоумышленники отправили электронное письмо со встроенной ссылкой на специально созданную веб-страницу PHP. Эта веб-страница использовала уязвимость в Java, а в фоновом режиме автоматически загружала и запускала вредоносное ПО.[27][28]

В январе 2014 года исследовательская лаборатория Seculert обнаружила новую целевую атаку, в которой использовалась Xtreme КРЫСА. Эта атака использовала целевой фишинг электронные письма для израильских организаций и развертывания передового вредоносного ПО. На сегодняшний день взломано 15 машин, в том числе принадлежащие Гражданская администрация Иудеи и Самарии.[29][30][31][32][33][34][35]

Вредоносная кампания Dyre Wolf заголовки в начале апреля как банковский троян который обошел двухфакторную аутентификацию, чтобы украсть более 1 миллиона долларов с корпоративных банковских счетов.

Награды

  • 2013 Rookie Security Company, финалист награды - Журнал SC[36]
  • 2013 Red Herring, финалисты Европы[37]

Продукт для автоматического обнаружения нарушений

Несколько технологий обнаружения и защиты объединены в облачном решении, которое помогает выявлять новые киберугрозы.

Автоматический анализ журнала трафика - это облачный механизм анализа, который использует журналы трафика шлюза HTTP / S, собираемые с течением времени, анализируя петабайты данных для выявления активности вредоносных программ. Он автоматически определяет неизвестные вредоносные программы, обнаруживая вредоносные шаблоны и аномалии. Анализ журнала трафика Seculert выявляет доказательства целевых атак.[38][39]

Эластичная песочница это эластичная облачная среда автоматизированного анализа вредоносных программ. Песочница Seculert Elastic включает автоматический анализ и классификацию подозрительных файлов с течением времени. Он анализирует потенциально вредоносные файлы на разных платформах и может моделировать разные географические регионы. Seculert Elastic Sandbox генерирует поведенческие профили вредоносных программ, ежедневно обрабатывая более 40 000 образцов вредоносных программ и используя данные из своего краудсорсингового репозитория угроз.[40]

Рекомендации

  1. ^ "Секулерт". Получено 22 января 2013.
  2. ^ Перлрот, Николь (31 декабря 2012). «Перехитрили в своей собственной игре, производители антивирусов пытаются адаптироваться». Нью-Йорк Таймс. Получено 2013-01-22.
  3. ^ «Финалисты конкурса журнала SC Magazine 2013 в США». Журнал SC. 2012-11-29. Получено 2013-01-22.
  4. ^ Воутерс, Робин (2010-10-06). «Seculert обеспечивает финансирование облачного программного обеспечения для обнаружения угроз». TechCrunch. Получено 2013-01-22.
  5. ^ Уильямс, Алекс (2012-07-10). «Seculert получает 5,35 миллиона долларов инвестиций в облачную службу обнаружения ботнетов». TechCrunch. Получено 2013-01-22.
  6. ^ «Израильская компания по кибербезопасности Seculert привлекает финансирование в размере 10 млн долларов». Рейтер. 2013-07-08.
  7. ^ «Radware приобретает Seculert для повышения безопасности центра обработки данных». Radware. 2017-01-31. Получено 2018-01-17.
  8. ^ Смит, Кэтрин (2012-01-05). «Червь Facebook Ramnit смахивает 45 000 имен пользователей и паролей». Huffington Post. Получено 2013-01-22.
  9. ^ Мастерс, Грег (2012-01-05). «Новый вариант Ramnit ворует логины Facebook». Журнал SC. Получено 2013-01-22.
  10. ^ Лейден, Джон (2012-01-05). «Черт возьми, Рамнит! Червь перебирает 45 000 паролей Facebook». Реестр. Получено 2013-01-22.
  11. ^ Лейден, Джон (29 марта 2012 г.). «Зомби Kelihos вырываются из братских могил после резни ботнета». Реестр. Получено 2013-01-22.
  12. ^ Колон, Маркос (29 марта 2012 г.). «Kelihos живет благодаря трояну Facebook». Журнал SC. Получено 2013-01-22.
  13. ^ Константин, Лучиан (30 марта 2012 г.). «Банда Kelihos создает новый ботнет, говорят исследователи». TechWorld. Получено 2013-01-22.
  14. ^ "Махди - Спаситель кибервойны?". Секулерт. 2012-07-17. Получено 2013-01-22.
  15. ^ Финкль, Джим (17.07.2012). «Очередная кибершпионажная кампания обнаружена нацелена на Иран». Рейтер. Получено 2013-01-22.
  16. ^ Зеттер, Ким (2012-07-17). «Махди, Мессия, нашел системы заражения в Иране, Израиле». Проводной. Получено 2013-01-22.
  17. ^ Брамфилд, Бен (19 июля 2012 г.). «Программа кибершпионажа нацелена на жертв в Иране, Израиле, говорят компании». CNN. Получено 2013-01-22.
  18. ^ «Шамун, двухэтапная целевая атака». Секулерт. 2012-08-16. Получено 2013-01-22.
  19. ^ Вайценкорн, Бен (23.08.2012). «Червь Shamoon связан с атакой Саудовской нефтяной компании». Новости NBC. Получено 2013-01-22.
  20. ^ Зеттер, Ким (2012-08-30). «Катарская газовая компания поражена вирусом в результате волны атак на энергетические компании». Проводной. Получено 2013-01-22.
  21. ^ Шрек, Адам (05.09.2012). «Происхождение вирусов в компьютерных атаках Персидского залива под вопросом». Ассошиэйтед Пресс. Получено 2013-01-22.
  22. ^ Гудин, Дэн (2012-12-11). Вредоносная программа "Декстер" крадет данные кредитных карт в торговых точках ". Ars Technica. Получено 2013-01-22.
  23. ^ Хиггинс, Келли (2012-12-11). "'Декстер напрямую атакует торговые точки ». Темное чтение. Получено 2013-01-22.
  24. ^ Макаллистер, Нил (2012-12-14). «Вредоносное ПО Dexter нацелено на торговые точки по всему миру». Реестр. Получено 2013-01-22.
  25. ^ Армердинг, Тейлор (19 декабря 2012 г.). «Источник вредоносного ПО Dexter пока неизвестен, связь с Zeus оспаривается». Журнал CSO. Получено 2013-01-22.
  26. ^ ""Операция «Красный Октябрь» - Угол Явы ». Секулерт. 2013-01-15. Получено 2013-01-22.
  27. ^ Гудин, Дэн (15 января 2013 г.). «Красный Октябрь использовал эксплойт Java для заражения ПК». Ars Technica. Получено 2013-01-22.
  28. ^ Макаллистер, Нил (16 января 2013 г.). «Удивлен? Старый эксплойт Java помог распространить шпионское ПО Red October». Реестр. Получено 2013-01-22.
  29. ^ "Израильский оборонный компьютер взломан через зараженную электронную почту - кибер-фирма". Рейтер. 2014-01-26.
  30. ^ http://www.ynet.co.il/articles/0,7340,L-4481380,00.html
  31. ^ https://www.theguardian.com/world/2014/jan/27/hackers-israeli-defence-ministry-computers
  32. ^ "Компьютеры обороны Израиля пострадали от взлома". Новости BBC. 2014-01-27.
  33. ^ http://www.securityweek.com/israeli-defense-computer-hit-cyber-attack-data-expert
  34. ^ «Израиль ослабит ограничения экспорта в области кибербезопасности, - заявил премьер». Bloomberg.
  35. ^ Халперн, Мика Д. «Кибер-взлом @ IDF». Huffington Post.
  36. ^ http://www.scmagazine.com/2013-sc-magazine-us-awards-finalists/article/270471/
  37. ^ http://www.redherring.com/events/red-herring-europe/2013_finalists/
  38. ^ Хиггинс, Келли (2012-11-07). "Охота на ботнеты в облаке". Темное чтение. Получено 2013-01-22.
  39. ^ Нуска, Эндрю (2012-12-05). «Обучение наблюдению за большими данными угроз кибербезопасности». ZDNet. Получено 2013-01-22.
  40. ^ http://www.securityweek.com/seculert-adds-elastic-sandbox-simulate-malware-over-time-geographic-locations

внешняя ссылка