Новые кибердружбы: 11 друзей Positive Technologies и РТК-Солар-Kaspersky

Новые кибердружбы: 11 друзей Positive Technologies и РТК-Солар-Kaspersky

Новые кибердружбы: 11 друзей Positive Technologies и РТК-Солар-Kaspersky

Игроки рынка ИБ продолжают объединять усилия. Свежие консолидации — идея товарищества от Positive Technologies, “Лаборатории Касперского”, R-Vision, РЖД и “Росатома”. Kaspersky уже подписал отдельное соглашение и с “РТК-Солар”.

О возможном консорциуме в области информбезопасности “Ъ” рассказал основатель Positive Technologies Юрий Максимов.

“Мы объединяем усилия для системного улучшения отрасли, чтобы создать продукт, с которым при наступлении киберконфликта одно государство не сможет причинить другому неприемлемый ущерб”,— отметил он.

Корабль может поплыть под флагом товарищества, так как понятия “консорциум” в законе нет. Юридическая структура пока еще разрабатывается — “она должна быть согласована всеми партнерами”, уточнил “Ъ” близкий к проекту источник.

Инициативу поддержали в Минцифре.

“Индустрия кибербезопасности испытывает определенные сложности: вырос объем заказов, компании начали тестировать инфраструктуру, вырос спрос на пентесты и Bug Bounty”,— прокомментировал идею на ПМЭФ Максут Шадаев.

По мнению министра, консорциум — “способ оптимизировать силы”. Шадаев уточнил, что “в первую очередь это коммерческий проект, а не государственный”.

Планы создать “кибертоварищество” поддержали в “Лаборатории Касперского” и R-Vision, дружить не против и в крупных корпорациях — Росатоме и РЖД.

Эксперты выражают определенный скептицизм по поводу таких союзов.

Реальное объединение усилий конкурентов — редкое явление, объясняет независимый эксперт по кибербезопасности Алексей Лукацкий.

“Оно может иметь смысл только для задач, которые не под силу одной компании, в том числе при выходе на международный рынок, во что сегодня верится с трудом”, — отмечает он.

С Лукацким соглашаются и в компании “Информзащита”.

“Не очень понятно возможное распределение ролей, если речь идет об обмене опытом, то он является одной из коммерческих ценностей компаний, который они продают на рынке”, — добавляет директор центра мониторинга и противодействия кибератакам IZ:SOC Иван Мелехин.

Объединяться и делиться своим кибербезом — тренд последних месяцев. “РТК-Солар” 8 июня сообщил, что вливает в ИБ-стартапы и Сколково 22 млрд рублей. Теперь прибавился еще один совместный проект. На Петербургском Международном Экономическом Форуме “РТК-Солар” заключил соглашение с “Лабораторией Касперского”. Бумаги подписали Игорь Ляпунов и Андрей Ефремов.

“Партнёрство предполагает организацию технологической связанности продуктов компаний, а также разработку практических рекомендаций по защите государственных информационных систем и критической инфраструктуры, включая обмен данными об актуальных киберугрозах и способах защиты от них”, — говорится в сообщении Kaspersky.

Партнёры планируют разрабатывать нормативы, формировать аналитику по киберугрозам и рекомендации в части ИБ для профессионального сообщества и бизнеса в целом. Речь может идти о стандартах безопасности по защите облачных инфраструктур и центров обработки данных.

Новый Android-зловред оказался опаснее: MiningDropper шпионит за жертвами

Исследователи бьют тревогу: на ландшафте киберугроз появился новый Android-зловред, который быстро эволюционирует и уже выходит далеко за рамки своей майнинговой функциональности. Речь идёт о MiningDropper — инструменте, который изначально маскировался под дроппер для скрытой добычи криптовалюты, но теперь превратился в полноценную платформу доставки самых разных угроз.

О находке рассказали специалисты Cyble Research and Intelligence Labs (CRIL). По их данным, MiningDropper — это не просто вредоносное приложение, а гибкий фреймворк с продуманной архитектурой, заточенной под обход анализа и детектирования.

Главная фишка — многоступенчатая схема загрузки пейлоада. В ход идут сразу несколько техник: XOR-обфускация на уровне нативного кода, AES-шифрование, динамическая подгрузка DEX-файлов и механизмы против эмуляции. Проще говоря, зловред умеет отлично прятаться и не раскрывает свои реальные возможности на ранних этапах заражения.

 

Более того, критически важные компоненты вообще не сохраняются на устройстве в читаемом виде — всё разворачивается прямо в памяти. Это серьёзно осложняет жизнь как аналитикам, так и автоматическим песочницам.

Распространяется MiningDropper тоже довольно изящно. В одной из кампаний злоумышленники использовали троянизированную версию Android-приложения Lumolight с открытым исходным кодом. С виду безобидная утилита, а внутри полноценный загрузчик зловреда. Пользователь сам даёт приложению нужные разрешения и тем самым открывает дверь атаке.

После установки начинается самое интересное. Зловред не действует по шаблону: он анализирует среду и на основе конфигурации решает, какую именно нагрузку доставить. Это может быть как банальный скрытый майнинг, так и куда более серьёзные сценарии.

Эксперты подчёркивают:

«MiningDropper уже нельзя воспринимать как очередной майнер. Это универсальная платформа доставки вредоносных компонентов. Такой модульный подход позволяет атакующим быстро адаптироваться: менять финальную цель атаки, не переписывая всю инфраструктуру».

RSS: Новости на портале Anti-Malware.ru