Administrator

Administrator

Kada je 2008. godina razvijao svoj softver njegovi profesori strahovali su da se upustio u sumnjive poslove.

Danas, 11 godina kasnije, njegov softver koriste milijuni ljudi diljem svijeta, dok kompanija broji više od 500 zaposlenih i ostvaruje godišnji promet veći od 126 milijardi dolara, piše BBC.

- Mami sam sve priznao tek kada se cijelo poslovanje zahuktalo. Poludjela je kad sam joj prvo rekao da ne želim ići na fakultet, a zamislite samo da samo joj uz to još rekao da se putem interneta družim s 35-godišnjim čovjekom s kojim ulazim u biznis. Totalno bi poludjela – prisjeća se Marcin Kleczynski, glavni direktor i osnivač antivirusne softverske kompanije Malwarebytes.

Njegova opsjednutost kompjutorima započela je u tinejdžerskoj dobi kada je igrajući video igru pokupio virus. U tom je trenutku putem foruma i knjiga za 'početnike' pokušavao naučiti sve o virusima i bagovima, od kud se i rodila ljubav prema današnjoj struci.

- Bilo mi je jasno koliko je moj program postao popularan kada sam jednog dana primio poruku od fakulteta u kojoj je pisalo da sam izbačen. Znao sam da nešto nije u redu. Obratio sam se informatičkom odsjeku, a oni su ne znajući tko sam ja, krenuli problem rješavati uz pomoć mog softvera – dodaje.

 

Link na orginalni članak:

https://novac.jutarnji.hr/novi-svijet/tvorac-poznatog-anti-malware-softvera-svoj-milijunski-posao-skrivao-sam-i-od-mame/9160577/

Ponosan sam što mogu objaviti da je Gartner, za 2018-to Gartner-ovo Čarobno Područje za platformu zaštite krajnjih točaka, proglasio Malwarebytes vizionarom. Malwarebytes je odabran zbog svoje vizijske cjelovitosti i sposobnosti za izvršenje obećanog.

 

Naš je cilj svakom korisniku pružiti iskustvo bez zlonamjernog programa i osposobiti ih za zaštićenu navigaciju na svim uređajima, na poslu i kod kuće, sada i u doglednoj budućnosti. S rastom prijetnji, kako količinski tako i u učestalosti, jasno je da tradicionalna rješenja nisu dovoljna za zaštitu krajnje točke. Poduzeća prepoznaju potrebu za ponovnim razmatranjem u pristupu obrane krajnje točke, te se obraćaju Malwarebytes-u zbog njegovog potvrđenog uvida u prijeteći krajolik i kretanju prema viziji jedinstvenog rješenja za upravljanje cjeloživotnog ciklusa prijetnje: zaštita, otkrivanje i odgovor.

 

Izvješće Gartner EPP MQ obavještava da Malwarebytes donosi sposobnosti snažne zaštite po atraktivnoj cijeni. Kao dokaz tomu, Malwarebytes posjeduje u svojoj ponudi raznolike verzije sigurnosnih programa za zaštitu i oporavak krajnje točke, ovisno o potrebi klijenta. Tijekom proteklih 12 mjeseci Malwarebytes je zabilježio u potražnji sedam puta veći porast korisnika velikih poduzeća.

Malwarebytes je nedavno je proslavio 10-godišnjicu u pružanju najbolje zaštite u klasi. U tih deset godina smo izgradili izuzetno povjerenje kod naših kupaca, od kućnih korisnika do poduzeća. Od nas je traženo da riješimo najteže probleme - da oporavimo zaražene krajnje točke - kad sve ostala sredstva iznevjere. S tom vidljivošću i uvidom smo tijekom godina izbrusili naš zanat i razvili najopsežniju zaštitu za krajnju točku. Nazvali smo je Multi-Vector Protection ili Više-vektorska zaštita (VVZ).

 

Put prema VVZ-ti započeo je kada smo shvatili da niti jedan zaseban pristup ne može biti učinkovit protiv višestrukih tehnika koje napadači mogu koristiti. Neke od njih bi isporučile korisnički teret iskorištavanjem ranjivosti, druge bi provodile ciljanu špijunsku kampanju kako bi se dostavio najučinkovitiji zlonamjerni program. Neke su zaobišle sve sigurnosne prepreke klikom na zlonamjerni privitak e-pošte. Morali smo ponuditi sveobuhvatnu zaštitu štiteći od spomenutih i protiv mnoštva drugih napadačkih vektora. Zato VVZ posjeduje sedam tehnoloških slojeva u otkrivanju prijetnji, zaustavljanju i njihovom uklanjanju.

 

Baš takav pristup nam je omogućio zaštitu naših klijenata od prijetnji, kao što su visokorazvijeni napadi ucjenjivačkim programom koji su se redovito pojavljivali na naslovnicama tijekom 2017. godine.

Što je sljedeće?

 

Vrhunska tehnologija i napredne značajke ne znače puno ukoliko nisu primijenjene i korištene ispravno. Zato je velika pažnja ovdje u Malwarebytes-u da se pobrinemo da, dok razvijamo najnaprednije tehnologije, činimo ih ujedno jednostavnima za uporabu. Dio toga uključuje i održavanje naših korisnika svjesnih najnovijih dostignuća zlonamjernog programa i sposobnosti naših proizvoda da štite od njega. Dakle, iako je ovo uzbudljivo razdoblje za nas ovdje u Malwarebytes-u, nema odmora na našim lovorikama.

 

Ostanite na našem programu kako biste saznali više o našim najnovijim dostignućima u borbi protiv kibernetičkog kriminala.

Konferencija o sigurnosti informacijskih sustava koju je organizirao Zavod za sigurnost informacijskih sustava (ZSIS) pod pokroviteljstvom Vlade Republike Hrvatske održana je u srijedu, 6. prosinca 2017. u Hotelu Antunović, u Zagrebu.

DiMeros d.o.o. je imao priliku predstaviti najnovije Malwarebytes sigurnosne proizvode na izložbenom štandu tijekom trajanja Konferencije.

 

Alat za ranjavanje (exploit kit) Magnitude pojavljuje se prilično učestalo tijekom posljednjih nekoliko mjeseci, dostavljajući najčešće identični nosivi teret - Cerber ucjenjivački program - i ciljajući nekoliko odabranih zemalja u Aziji. iznenađujuće, Magnitude alat za ranjavanje nestao je koncem rujna i neko vrijeme smo se pitali je li to još jedna žrtva u već prenapučenoj sceni eksploatacijskog pribora.

Međutim, prije nekoliko dana se Magnitude alat za ranjavanje nanovo pojavio, ali ovaj put s novim nosivim teretom. Isporučeni zlonamjerni program je također ucjenjivački program, ali od obitelji za koje se do sada nije znalo. Nazvan je Magniber.

Magniber ucjenjivački program ima visoku sposobnost izdvajanja svojih meta, provjeravajući u istom trenutku veći broj bitnih stavki (kao što je vanjski IP, instalirani jezik, itd.), kako bi potvrdio da je napadnuti sustav isključivo južnokorejski. Fokusiranje na pojedine zemlje je samo po sebi neobično, ali provođenje višestrukih provjera kako bi bio siguran u zemlju i jezik podrijetla čini ovo prvim takvim slučajem za ucjenjivački program.

Četvrtak, 30 Studeni 2017 12:52

Trojan Terdot voli društvene medije

Obično savjetujemo ljude koji su postali žrtve bankarskih trojanaca da mijenjaju sve svoje lozinke, posebno one koje se odnose na njihove financijske internetske stranice i aplikacije. Osim opasnosti od uporabe već korištenih lozinki, postoje i drugi razlozi zašto je to važno. Ovaj savjet je osobito primjenjiv na trenutno aktivnog trojanca zvanog Terdot.

Naši prijatelji u Bitdefenderu napisali su vodič o Terdotskom trojancu koji ukazuje na to kako ovaj potomak Zeusa ne samo da može pratiti i mijenjati vaš Facebook, Twitter, YouTube i Google Plus promet, već i špijunirati vašu platformu internetske pošte kao što je Microsoftova internetska stranica za prijavu na live.com , Yahoo Mail i G-mail.

 

Hasherezade je predvidjela taj događaj još početkom ove godine kada nas je upozorila da je Terdot špijunirao i usto izmijenio prikazani sadržaj "WebInjects-a" i "WebFakes-a".

Terdot trojanac se širi i putem e-pošte, koristeći zaražene privitke, kao i pomoću Sundown eksploatacijskog sadržaja. Koristi složenu metodu za preuzimanje i aktiviranje zlonamjernog programa na ciljanom sustavu, najvjerojatnije radi usmjeravanja sigurnosnog tima na krivi put. Jednom kada se utvrdi, koristi vlastiti certifikat sigurnosti zaobilazeći TLS ograničenja i postavlja agenta između proxy-ja (MitM).

Ova verzija Terdota cilja samo Windows sustave koji nisu prilagođeni na rusku verziju. Njegovi glavni ciljevi nalaze se u SAD-u, Kanadi, Velikoj Britaniji, Njemačkoj i Australiji. Dodatna funkcionalnost za društvene medije može se koristiti na različite načine. Bogdan Botezatu, viši analitičar elektroničkih prijetnji u Bitdefenderu, izjavio je za ZDNet:

 

"Korisnički računi društvenih mreža mogu poslužiti i kao mehanizam razmnožavanja u trenutku kada zlonamjerni program biva upućen na postavljanje poveznica za preuzimanje kopija zlonamjernog programa. Osim toga, zlonamjerni program može ukrasti podatke za prijavu na korisnički račun i kolačiće, tako da njegovi operatori mogu oteti korisnički račun društvene mreže i tražiti novac za vraćanje pristupa, na primjer, "

Malwarebytes prepoznaje instalacijski program kao Trojan.Terdot:

I blokira URL-ove za preuzimanje:

 

Znam vrlo malo ljudi, osim odvjetnika, koji se uzbuđuju zbog korporativnog sudskog predmeta. No, želim podijeliti s vama nedavnu odluku za koju smatram da je uzrok slavlja svakog korisnika računala.

Ovog tjedna je sudac Sjedinjenih Država Okružnog suda presudio u korist Malwarebytesa, odbacujući tužbu koju je protiv nas pokrenula Enigma Software Group USA LLC ("Enigma"). U suštini, oni su nas tužili zbog svrstavanja dva njihova programa u potencijalno neželjene programe (PUP-ove).

Djeluje pomalo nebitno, ali stvarnost je da ta da ovo nije samo kritična pobjeda za Malwarebytes, već za sve davatelje usluga zaštite koji će i dalje posjedovati pravnu zaštitu kako bi činili ono što je ispravno za svoje korisnike. Ova odluka potvrđuje naše pravo da omogućimo korisnicima davanje izbora o tome što treba boraviti na njihovim računalima a što ne.

Oni od Vas koji slijede ove vijesti znaju da već godinama imamo agresivan stav protiv PUP-ova. Mi i dalje nadziremo sve poznate programe i razvrstavamo ih shodno Malwarebytesovom PUP kriteriju kako bismo korisnicima omogućili odabir programa koji žele zadržati ili ukloniti s računala. Čvrsto vjerujemo da bi Vam takav izbor trebao biti omogućen, a mi ćemo i dalje braniti vaše pravo da Vam se to nudi.

 

Ova je tvrtka utemeljena na stvarnom problemu koji sam doživio i na snu koji svi u Malwarebyte-su i dalje potvrđuju: korisnici računala imaju pravo odabrati što je njihovim računalima. Budući da su PUP-ovi postali sve učestaliji i problematičniji, počeli smo nuditi i zaštitu protiv njih, izbor koji sada podupire Okružni sud Sjedinjenih Država.

Nije tajna da se antivirusna tehnologija (AV) već duže vrijeme suočava s kritikama u tehnološkoj industriji. S metodom otkrivanja temeljenih na potpisima, tradicionalna AV rješenja jednostavno su nedorasla nepoznatim zlonamjernim programima i drugom zlonamjernom sadržaju. U međuvremenu, potrošači i tvrtke nastavljaju se oslanjati na AV rješenja kako bi zaštitili svoje uređaje. Dakle, koliko su neučinkoviti i kakav je rizik za korisnike?

"Testiranje" AV platformi postalo je sve popularnije jer su mnoštvo rješenja preplavila tržište, a temeljene su na istim tehnologijama. Oni koji pravilno funkcioniraju pod ovim parametrima prenose rezultate kao pečat odobrenja. Međutim, istinska se vrijednost tih testova tek treba utvrditi jer se zlonamjerni program u svojem slobodnom okruženju bitno razlikuje od laboratorijskih uzoraka.

Međutim, jedan od načina da se doista izmjeri učinkovitost današnjih tradicionalnih AV rješenja je analizom podataka iz stvarnog svijeta. To smo upravo i učinili.

Kako bismo bolje razumjeli nasljedne nedostatke tradicionalne AV tehnologije i bacili pogled na globalni problem, izvukli smo skenirane podatke iz stvarnog primjera koji posjeduje tradicionalan AV alat registriran u Windows® Security Centru. Pregledali smo slučajeve u kojima je Malwarebytes korišten isključivo za oporavak i odstranili smo podatke u kojima je Malwarebytes proaktivno blokirao prijetnje. Ti odstranjeni podaci su sadržavali informacije o PUP-ovima (potencijalno neželjeni programi).

Otkrili smo da u SAD-u gotovo 40 % svih zlonamjernih napada koje je Malwarebytes odstranio na krajnjim točkama s instaliranim AV rješenjem posjeduju dva ili više takva rješenja.

 

Što to znači s globalne perspektive? Naučili smo da AV rješenja ne posjeduju svojstva srebrnog metka. Kombinacija oporavka i zaštite je jako potrebna. Ono što smo našli moglo bi vas iznenaditi. Samo u mjesecu listopadu bilo je oko 4 milijuna slučajeva gdje je tradicionalni AV bio neučinkovit protiv današnjih prijetnji.

Također smo stvorili stvarnu vremensku kartu sa žarištima koja ukazuje na globalne zlonamjerne detekcije širom svijeta, u trenutku njihovog djelovanja, na www.malwarebytes.com/remediationmap.

 

Da bi se pojavio primjer na stvarnoj karti, moraju se dogoditi tri stvari: 

  1. Uređaj mora imati registrirani antivirusni program od treće strane u sustavu Windows® Security Centra.
  2. Malwarebytes-ovo skeniranje za oporavak mora biti pokrenuto.
  3. Skeniranje mora detektirati zlonamjerni program.

 

Malwarebytes zatim dodaje numerički broj za svaku detekciju pored imena odgovarajućeg ponuđača. Ovi elementi predstavljaju Malwarebytes-ovo globalno prikazivanje prijetnji otkrivenih skeniranjima. Svaka točka predstavlja detekciju kojih može biti nekoliko po svakoj točci.

Rezultati naše globalne analize pokazuju neučinkovitost današnjih tradicionalnih AV rješenja. Najgori dio je to što mnoge tvrtke i korisnici nemaju pojma da njihovi tradicionalni AV programi ne rade svoj posao. To može imati razorne posljedice na poslu i kod kuće. Povjerenje dato tradicionalnom AV-u je gubitak za pojedince i tvrtke koje žele zaštititi svoje podatke od današnjih suvremenih prijetnji. Put do jačeg rješenja za korisnike mora biti kombinacija oporavka i zaštite.

Prije šest mjeseci najavili smo Malwarebytes 3.0, antivirusnu zamjenu nove generacije za kućne korisnike. Danas sa zadovoljstvom najavljujemo Malwarebytes Endpoint Protection, ekvivalent za tvrtke.

Malwarebytes Endpoint Protection uključuje jednostavnu implementaciju i skalabilnu platformu u oblaku koja vam omogućuje brzo instaliranje, konfiguriranje i upravljanje našim rješenjima na bilo kojoj završnoj točki sustava Windows. Tvrtke dobivaju internetsku  zaštitu, osnaživanje aplikacija, sprječavanje iskorištavanja, nadgledavanje ponašanja aplikacije, analizu tereta i tehnologije zaustavljanja ucjenjivačkog programa, sve isporučene putem jednog agenta u oblaku! Osim toga, sa zadovoljstvom predstavljamo naše prvo Svojstvo u Detektiranju Anomalija pokretano uz pomoć strojnog učenja. To ujedno dodjeljuje sedmi sloj našim zaštitnim razinama, čime je vaša strategija obrane još snažnija.

Dodali smo Upravljanje Imovinom tako da možete vidjeti koje su programe instalirale vaše krajnje točke, koje ažuriranja imaju ili trebaju, te općenito možete nadzirati zdravlje vašeg okruženja.

Ključne značajke naše nove platforme:

  • Bazirano na oblaku: nema potrebe za potražnjom poslužitelja, samo stvorite račun i pripremljeni ste!
  • Skalabilnost: Sigurnost na razini poduzeća za male urede ili velika poduzeća
  • Jedinstven ujedinjen agent: sve naše zaštitne tehnologije isporučene putem jedinstvenog agenta

 

Ali to nije sve! Ujedno najavljujemo i Malwarebytes Incident Response, naš alat za otkrivanje i sanaciju prijetnji koji je također stvoren na našoj novoj Malwarebytes platformi u oblaku. Pokretano našom tehnologijom Povezivanja, ovo rješenje pruža najpotpuniji i temeljit oporavak za sustave Windows i za Mac krajnje točke.

Petak, 10 Studeni 2017 12:41

“Izvrsna” ocjena od uredništva CNET

Urednici od priznatih tehnoloških internetskih stranica CNET/Download.com nedavno su nagradili Malwarebytes za Windows-e s "izvanrednom" ocjenom 4,5 zvjezdica od pet. U recenziji, urednik Tom McNamara preporučio je Malwarebytes zbog naprednog skeniranja "visoke kvalitete", zbog dobrog funkcioniranja sa sustavom Windows 10 i zbog jednostavnosti u prikazivanju procesa na običnom engleskom jeziku. Malwarebytes za Windows bio je jedan od rijetkih sigurnosnih programa koji je zaslužioi više od četiri zvjezdice od urednika i CNET/Download.com korisnika.

Petak, 10 Studeni 2017 12:35

BadRabbit, novi ransomware napad

Petya / NotPetya (aka EternalPetya), čija je pojava zabilježena još u lipnju, nastavlja aktivnosti napadajući korisnike širom svijeta. Danas je zabilježeno pojavljivanje sličnog zlonamjernog softvera, nazvanog BadRabbit, vjerojatno kreiranog od strane prvobitnih autora. Baš kao i prethodna verzija, BadRabbit posjeduje sposobnost infekcije koja omogućuje bočna kretanja koristeći SMB (Server Message Block) kako bi se lateralno širio s ukodiranim popisom korisničkih imena i lozinki. Međutim, za razliku od NotPetya, ne koristi EternalBlue i rašireniji je. (Napadnute zemlje uključuju Ukrajinu, Rusiju, Tursku i Bugarsku).

 

Druga ključna razlika između Petya / NotPetya-e i BadRabbit-a je u njegovom početnom vektoru koji je drugačiji (internetska stranica isporučuje lažno Flash ažuriranje). Također, neke njegove komponente su zamijenjene. Spomenuti paket zlonamjernog softvera je vrlo složen i vjerojatno ćemo posvetiti neke od narednih članaka kako bismo opisali sve njegove značajke.

Petya, kreirana u srpnju 2016., pojavila se kao ucjenjivački program nove generacije koji koristi MBR (Master Boot Record) način enkripcije. U ranim danima ucjenjivačkih programa, verzije koje su modificirali pokretanje sustava (system boot) posjedovali su popularnost, ali su već odavno izumrli. Danas, nedugo nakon njene prve godišnjice, Petya se vratila s ciljem osvete i gadnom inovativnom metodom distribucije.

 

Što se tiče toga je li taj zlonamjerni softver identičan kao i Petya s kojim smo se bavili u prošlosti, mnogi istraživači, uključujući i naši, tvrde da su zlonamjerni programi nastali pod njenim snažnim utjecajem i vjerojatno ih razvijaju tvorci Petye. Ovaj zlonamjerni program posjeduje indikatore i kod koji odgovara prethodnim verzijama Petya, ali s dodatnom funkcionalnošću.

 

Više informacija na:

https://blog.malwarebytes.com/threat-analysis/2017/10/badrabbit-closer-look-new-version-petyanotpetya/

Stranica 1 od 2
© 2017 DiMeros d.o.o. Sva prava pridržana.