세큐러트
Seculert![]() | |
유형 | 사기업 |
---|---|
산업 | IT보안 |
설립. | 2010 |
본사 | 이스라엘, 페타 티크바 |
주요 인물 | Dudi Matot - 공동창업자 겸 CEO Aviv Raff - 공동창업자 겸 CTO Alex Milstein - 공동창업자 겸 COO |
주인 | 래드웨어 |
웹 사이트 | http://www.seculert.com |
Seculert는 이스라엘에 본사를 둔 클라우드 기반의 사이버 보안 기술 회사입니다.이 회사의 기술은 위반 및 APT(Advanced Persistent Threats)를 탐지하여 네트워크를 공격하도록 설계되었습니다.Seculert의 사업은 말웨어 연구와 다른 기존 [1]방법에서 탐지되지 않은 말웨어를 발견하는 기능을 기반으로 합니다.
2012년에는 New York [2]Times에 의해 가장 인기 있는 새로운 보안 스타트업 중 하나로 선정되었으며,[3] SC Magazine에서 올해의 신인 보안 기업으로 최종 선정되었습니다.
역사
Seculert는 2010년 전 RSA FraudAction Research Lab 매니저 Aviv Raff, 전 SanDisk 제품 마케팅 매니저 Dudi Matot, 전 Finjan 운영 부사장 Alex Milstein에 의해 설립되었습니다.2011년, 이 회사는 첫 제품인 Seculert [4]Echo를 출시했습니다.트래픽 로그 분석인 Seculert Sense는 2012년 10월에 출시되었습니다.2013년 2월 RSA Conference에서 Seculert는 악성 프로그램 분석 샌드박스인 Seculert Samp의 베타 버전을 공개했습니다.
Seculert는 개인 자금으로 이스라엘 Petah Tikva에 본사를 두고 있습니다.2012년 7월, 동사는 YL Ventures와 Norwest [5]Venture Partners로부터 535만달러의 벤처 자금 지원을 발표했습니다.2013년 7월 Seculert는 Sequoia [6]Capital로부터 시리즈 B 자금으로 1,000만 달러를 추가로 조달했다고 발표했습니다.
2017년 1월 31일 Seculert는 미국 [7]뉴저지주 Mahwah에 본사를 둔 Radware에 인수되었습니다.
주의: 경보
2012년 1월 Seculert는 Ramnit가 페이스북 계정을 대상으로 상당한 성공을 거두어 전 세계적으로 45,000개가 넘는 페이스북 로그인 자격증을 훔쳤다는 것을 발견했습니다.대부분 영국과 [8][9][10]프랑스 사람들로부터요.
2012년 3월 Seculert는 Facebook 웜으로 배포된 Kelihos 봇넷이 여전히 활성화되어 [11][12][13]퍼지고 있다고 보고했다.
2012년 7월 Seculert는 Kaspersky Lab과 협력하여 이란과 다른 중동 국가인 Mahdi(말웨어)[14][15][16][17]를 대상으로 진행 중인 사이버 스파이 활동을 밝혀냈습니다.
2012년 8월 Seculert, Kaspersky Lab 및 Symantec은 카타르의 천연가스 회사인 Rasgas와 사우디아라비아 석유 회사인 ARAMCO를 [19][20][21]공격한 정교한 악성 프로그램인 Shamoon의 [18]발견을 발표했습니다.
2012년 12월 Seculert는 상점, 호텔 및 기타 기업에서 사용하는 POS(Point-of-Sale) 단말기에서 결제 카드 데이터를 훔치는 새로운 악성 프로그램인 Dexter를 발견했습니다.피해 기업의 대부분은 영어를 구사하는 기업으로, 42%는 북미에서, 19%는 영국에서 감염되어 XP, Home Server, Server 2003, Windows [22][23][24][25]7 등 다양한 버전의 Windows를 실행하고 있습니다.
2013년 1월 KL(Kaspersky Labs)은 레드 옥토버(Red October)라는 사이버 스파이 활동을 공개했다.다음 날 Seculert는 공격자가 추가 공격 [26]벡터를 위해 사용하는 특수 폴더를 식별했습니다.이 벡터에서 공격자는 특수하게 조작된 PHP 웹 페이지로 링크가 포함된 전자 메일을 보냈습니다.이 웹 페이지는 Java의 취약성을 이용하여 백그라운드에서 자동으로 [27][28]멀웨어를 다운로드 및 실행합니다.
2014년 1월 Seculert Research Lab은 Xtreme RAT를 사용한 새로운 표적 공격을 확인했습니다.이 공격은 스피어 피싱 이메일을 사용하여 이스라엘 조직을 공격하고 고급 악성 프로그램을 배포했습니다.지금까지 이스라엘 [29][30][31][32][33][34][35]민정부 소속 기계를 포함해 15대의 기계가 손상됐다.
Dyre Wolf 맬웨어 캠페인은 4월 초에 기업 은행 [36]계좌에서 100만 달러 이상을 훔치기 위해 2 요소 인증을 우회한 은행 트로이 목마로 화제가 되었다.
어워드
자동 침입 감지 제품
여러 탐지 및 보호 기술이 새로운 사이버 위협을 식별하는 클라우드 기반 솔루션에 결합되어 있습니다.
Automated Traffic Log Analysis는 클라우드 기반 분석 엔진으로, 시간이 지남에 따라 수집된 HTTP/S 게이트웨이 트래픽 로그를 활용하여 페타바이트 단위의 데이터를 분석하여 악성 프로그램 활동을 식별합니다.악성 패턴 및 이상 징후를 감지하여 알 수 없는 악성 프로그램을 자동으로 식별합니다.Seculert Traffic Log Analysis는 타깃 [39][40]공격의 증거를 특정합니다.
Elastic Sandbox는 탄력적인 클라우드 기반 자동 멀웨어 분석 환경입니다.Seculert Elastic 샌드박스에는 시간이 지남에 따라 의심스러운 파일을 자동으로 분석하고 분류하는 기능이 있습니다.다양한 플랫폼에서 잠재적인 악성 파일을 분석하고 여러 지리적 영역을 시뮬레이션할 수 있습니다.Seculert Elastic Sandbox는 매일 40,000개 이상의 멀웨어 샘플을 처리하고 크라우드 소스 위협 [41]저장소의 데이터를 활용하여 멀웨어 동작 프로파일을 생성합니다.
레퍼런스
- ^ "Seculert". Retrieved 22 January 2013.
- ^ Perlroth, Nicole (2012-12-31). "Outmaneuvered at Their Own Game, Antivirus Makers Struggle to Adapt". The New York Times. Retrieved 2013-01-22.
- ^ "2013 SC Magazine US Awards Finalists". SC Magazine. 2012-11-29. Retrieved 2013-01-22.
- ^ Wauters, Robin (2010-10-06). "Seculert Secures Funding For Cloud-Based Threat Detection Software". TechCrunch. Retrieved 2013-01-22.
- ^ Williams, Alex (2012-07-10). "Seculert Gets $5.35 Million Investment For Cloud-Based Botnet Detection Service". TechCrunch. Retrieved 2013-01-22.
- ^ "Israeli cyber security firm Seculert raises $10 mln in funding". Reuters. 2013-07-08.
- ^ "Radware Acquires Seculert to Enhance Data Center Security". Radware. 2017-01-31. Retrieved 2018-01-17.
- ^ Smith, Catharine (2012-01-05). "Facebook Ramnit Worm Swipes 45,000 Usernames, Passwords". Huffington Post. Retrieved 2013-01-22.
- ^ Masters, Greg (2012-01-05). "New Ramnit variant steals Facebook logins". SC Magazine. Retrieved 2013-01-22.
- ^ Leyden, John (2012-01-05). "Dammit Ramnit! Worm slurps 45,000 Facebook passwords". The Register. Retrieved 2013-01-22.
- ^ Leyden, John (2012-03-29). "Kelihos zombies erupt from mass graves after botnet massacre". The Register. Retrieved 2013-01-22.
- ^ Colon, Marcos (2012-03-29). "Kelihos lives on thanks to Facebook trojan". SC Magazine. Retrieved 2013-01-22.
- ^ Constantin, Lucian (2012-03-30). "Kelihos gang building a new botnet, researchers say". TechWorld. Retrieved 2013-01-22.
- ^ "Mahdi - The Cyberwar Savior?". Seculert. 2012-07-17. Retrieved 2013-01-22.
- ^ Finkle, Jim (2012-07-17). "Another cyber espionage campaign found targeting Iran". Reuters. Retrieved 2013-01-22.
- ^ Zetter, Kim (2012-07-17). "Mahdi, the Messiah, Found Infecting Systems in Iran, Israel". Wired. Retrieved 2013-01-22.
- ^ Brumfield, Ben (2012-07-19). "Cyberspy program targets victims in Iran, Israel, companies say". CNN. Retrieved 2013-01-22.
- ^ "Shamoon, a two-stage targeted attack". Seculert. 2012-08-16. Retrieved 2013-01-22.
- ^ Weitzenkorn, Ben (2012-08-23). "Shamoon Worm Linked to Saudi Oil Company Attack". NBC News. Retrieved 2013-01-22.
- ^ Zetter, Kim (2012-08-30). "Qatari Gas Company Hit With Virus in Wave of Attacks on Energy Companies". Wired. Retrieved 2013-01-22.
- ^ Schreck, Adam (2012-09-05). "Virus origin in Gulf computer attacks questioned". Associated Press. Retrieved 2013-01-22.
- ^ Goodin, Dan (2012-12-11). "Dexter" malware steals credit card data from point-of-sale terminals". Ars Technica. Retrieved 2013-01-22.
- ^ Higgins, Kelly (2012-12-11). "'Dexter' Directly Attacks Point-of-Sale Systems". Dark Reading. Retrieved 2013-01-22.
- ^ McAllister, Neil (2012-12-14). "Dexter malware targets point of sale systems worldwide". The Register. Retrieved 2013-01-22.
- ^ Armerding, Taylor (2012-12-19). "Dexter malware's source still unknown, connection to Zeus disputed". CSO Magazine. Retrieved 2013-01-22.
- ^ ""Operation Red October" - The Java Angle". Seculert. 2013-01-15. Retrieved 2013-01-22.
- ^ Goodin, Dan (2013-01-15). "Red October relied on Java exploit to infect PCs". Ars Technica. Retrieved 2013-01-22.
- ^ McAllister, Neil (2013-01-16). "Surprised? Old Java exploit helped spread Red October spyware". The Register. Retrieved 2013-01-22.
- ^ "Israeli defence computer hacked via tainted email -cyber firm". Reuters. 2014-01-26.
- ^ לוי, רויטרס ואליאור (26 January 2014). ""האקרים השתלטו על מחשבים ביטחוניים"". Ynet (in Hebrew).
- ^ "Hackers break into Israeli defence computers, says security company". The Guardian. Archived from the original on 6 March 2014. Retrieved 14 October 2021.
- ^ "Israel defence computers hit by hack attack". BBC News. 2014-01-27.
- ^ "Israeli Defense Computer Hit in Cyber Attack: Data Expert SecurityWeek.Com". www.securityweek.com. Retrieved 14 October 2021.
- ^ "Israel to Ease Cyber-Security Export Curbs, Premier Says". Bloomberg.
- ^ Halpern, Micah D. "Cyber Break-in @ IDF". Huffington Post.
- ^ Vaughan-Nichols, Steven J. "Dyre Wolf malware huffs and puffs at your corporate bank account door". ZDNet. Retrieved 2021-02-23.
- ^ "2013 SC Magazine US Awards Finalists". SC Magazine. Archived from the original on 25 June 2013. Retrieved 14 October 2021.
- ^ "2013 Red Herring Europe Finalists". Redherring.com. Retrieved 14 October 2021.
- ^ Higgins, Kelly (2012-11-07). "Hunting Botnets In The Cloud". Dark Reading. Retrieved 2013-01-22.
- ^ Nusca, Andrew (2012-12-05). "Training big data's eye on cybersecurity threats". ZDNet. Retrieved 2013-01-22.
- ^ "Seculert Adds 'Elastic Sandbox' to Simulate Malware Over Time, Geographic Locations SecurityWeek.Com". www.securityweek.com. Retrieved 14 October 2021.