Huawei провела испытание 5G, удалось достичь скорости свыше 2 Гбит/с

Huawei провела испытание 5G, удалось достичь скорости свыше 2 Гбит/с

Huawei провела испытание 5G, удалось достичь скорости свыше 2 Гбит/с

Компании Huawei и NTT DOCOMO, INC. успешно провели совместное эксплуатационное испытание мобильной связи 5G на большом расстоянии в миллиметровом диапазоне 39 ГГЦ в Иокогаме, одном из крупнейших коммерческих районов в Японии. В рамках испытания была достигнута максимальная скорость свыше 2 Гбит/с при передаче данных по нисходящему каналу. Данные передавались на аналогичный мобильному телефону абонентский терминал (UE), установленный на крыше автомобиля, который двигался на скорости свыше 20 км/ч.

Успех испытания открывает новые возможности для использования и развертывания сетей 5G в миллиметровом диапазоне. Подвижность при передаче данных на большие расстояния в этом диапазоне позволит реализовать в 5G возможность мобильного высокоскоростного широкополосного доступа (eMBB) и переиспользовать существующие вложения оператора в макро-сеть.  

«Передача данных на большие расстояния в миллиметровом диапазоне 39 ГГц позволит осуществить масштабное развертывание сетей 5G. Это дает начало новому этапу в развитии технологии миллиметровых волн в диапазоне 39 ГГц и обеспечивает сверхвысокую скорость передачи данных в сети 5G», – говорит Такэхиро Накамура, вице-президент и управляющий директор 5G-лаборатории NTT DOCOMO.

«Этот технологический вызов позволяет передавать данные на большие расстояния благодаря технологии мобильной связи 5G на базе миллиметровых волн. Новый спектр станет в сто раз шире, чем существующие сети, что поможет нашим клиентам расширить возможности уже существующей сетевой инфраструктуры», – комментирует д-р Вэнь Тун (Dr. Wen Tong), член ученого совета Huawei и технический директор направления беспроводных решений Huawei.

Широкая  зона покрытия и производительность терминала при мобильности все еще остаются проблемой для технологии 5G.  Большие потери при распространении миллиметровых волн ограничивают зону покрытия, и при использовании узконаправленного луча, необходимого для фокусировки мощности передачи, становится гораздо сложнее отследить мобильное устройство.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru