Seculert
Typ | Prywatna firma |
---|---|
Przemysł | Bezpieczeństwo IT |
Założony | 2010 |
Siedziba | Petah Tikwa, Izrael |
Kluczowi ludzie |
Dudi Matot – współzałożyciel i dyrektor generalny Aviv Raff – współzałożyciel i dyrektor techniczny Alex Milstein – współzałożyciel i dyrektor operacyjny |
Właściciel | Radware |
Strona internetowa | http://www.seculert.com |
Seculert to działająca w chmurze firma zajmująca się technologią bezpieczeństwa cybernetycznego z siedzibą w Izraelu. Technologia firmy jest przeznaczona do wykrywania naruszeń i zaawansowanych trwałych zagrożeń (APT), atakujących sieci. Działalność Seculert opiera się na złośliwego oprogramowania i zdolności do wykrywania złośliwego oprogramowania, które pozostało niewykryte za pomocą innych tradycyjnych środków.
The New York Times za jeden z najgorętszych nowych start-upów w dziedzinie bezpieczeństwa i finalistę nagród SC Magazine dla Rookie Security Company of the Year.
Historia
Firma Seculert została założona w 2010 roku przez byłego kierownika RSA FraudAction Research Lab Aviva Raffa, byłego kierownika marketingu produktów SanDisk Dudi Matota i byłego wiceprezesa ds. W 2011 roku firma wprowadziła na rynek swoją pierwszą ofertę, Seculert Echo. Ich Seculert Sense, analiza dziennika ruchu, została wydana w październiku 2012 r. Na konferencji RSA w lutym 2013 r. Seculert zaprezentował wersję beta Seculert Swamp, piaskownicy do analizy złośliwego oprogramowania.
Seculert jest finansowana ze środków prywatnych i ma siedzibę w Petah Tikva w Izraelu . W lipcu 2012 r. firma ogłosiła 5,35 mln USD dofinansowania od YL Ventures i Norwest Venture Partners . W lipcu 2013 Seculert ogłosił, że zebrał dodatkowe 10 milionów dolarów w ramach finansowania serii B od Sequoia Capital .
W dniu 31 stycznia 2017 r. firma Seculert została przejęta przez firmę Radware z siedzibą w Mahwah w stanie New Jersey w USA.
Godne uwagi alerty
W styczniu 2012 roku Seculert odkrył, że Ramnit zaczął atakować konta na Facebooku ze znacznym sukcesem, kradnąc ponad 45 000 danych logowania do Facebooka na całym świecie, głównie od ludzi w Wielkiej Brytanii i Francji .
W marcu 2012 roku Seculert poinformował, że botnet Kelihos , który był dystrybuowany jako robak Facebooka, był nadal aktywny i rozprzestrzeniał się.
W lipcu 2012 roku firma Seculert we współpracy z Kaspersky Lab wykryła trwającą kampanię cyberszpiegowską wymierzoną w Iran i inne kraje Bliskiego Wschodu, nazwaną Mahdi (malware) .
W sierpniu 2012 r. firmy Seculert, Kaspersky Lab i Symantec ujawniły odkrycie Shamoon , wyrafinowanego szkodliwego oprogramowania, które zaatakowało katarską firmę gazową Rasgas oraz saudyjską firmę naftową ARAMCO.
W grudniu 2012 roku Seculert odkrył Dextera , nowe złośliwe oprogramowanie, które kradnie dane kart płatniczych z terminali w punktach sprzedaży używanych przez sklepy, hotele i inne firmy. Większość firm będących ofiarami to firmy anglojęzyczne, z czego 42% miało siedziby w Ameryce Północnej, a 19% w Wielkiej Brytanii Dexter zainfekował systemy z różnymi wersjami systemu Windows, w tym XP, Home Server, Server 2003 i Windows 7.
W styczniu 2013 r. firma Kaspersky Labs (KL) ujawniła operację cyberszpiegowską o nazwie Czerwony Październik . Następnego dnia Seculert zidentyfikował specjalny folder używany przez atakujących jako dodatkowy wektor ataku. W tym wektorze atakujący wysłali wiadomość e-mail z osadzonym linkiem do specjalnie spreparowanej strony internetowej PHP. Ta strona internetowa wykorzystywała lukę w Javie iw tle automatycznie pobierała i uruchamiała złośliwe oprogramowanie.
W styczniu 2014 Seculert Research Lab zidentyfikował nowy atak ukierunkowany wykorzystujący Xtreme RAT . W tym ataku wykorzystano spear phishing , aby wycelować w izraelskie organizacje i wdrożyć zaawansowane złośliwe oprogramowanie. Do tej pory zhakowano 15 maszyn, w tym te należące do izraelskiej administracji cywilnej .
W kwietniu 2014 r. kampania złośliwego oprogramowania Dyre Wolf trafiła na pierwsze strony gazet jako trojan bankowy , który ominął dwuetapowe uwierzytelnianie w celu kradzieży ponad 1 miliona dolarów z korporacyjnych kont bankowych.
Nagrody
- 2013 Rookie Security Company, finalista nagród - SC Magazine
- 2013 Red Herring, europejscy finaliści
Produkt do automatycznego wykrywania naruszeń
Kilka technologii wykrywania i ochrony zostało połączonych w rozwiązanie oparte na chmurze, które identyfikuje nowe cyberzagrożenia.
Automated Traffic Log Analysis to oparty na chmurze silnik analityczny, który wykorzystuje gromadzone w czasie dzienniki ruchu bramy HTTP/S, analizując petabajty danych w celu zidentyfikowania aktywności złośliwego oprogramowania. Automatycznie identyfikuje nieznane złośliwe oprogramowanie, wykrywając złośliwe wzorce i anomalie. Seculert Traffic Log Analysis wskazuje dowody ataków ukierunkowanych.
Elastic Sandbox to elastyczne, oparte na chmurze, zautomatyzowane środowisko do analizy złośliwego oprogramowania. Piaskownica Seculert Elastic obejmuje automatyczną analizę i klasyfikację podejrzanych plików w czasie. Analizuje potencjalnie złośliwe pliki na różnych platformach i może symulować różne regiony geograficzne. Seculert Elastic Sandbox generuje profile behawioralne złośliwego oprogramowania, analizując codziennie ponad 40 000 próbek złośliwego oprogramowania i wykorzystując dane z repozytorium zagrożeń pozyskiwanego w ramach crowdsourcingu.