ХардкорИТ: представлена новая методология построения киберзащиты

ХардкорИТ: представлена новая методология построения киберзащиты

ХардкорИТ: представлена новая методология построения киберзащиты

Positive Technologies представила на форуме FINOPOLIS 2024 новую методологию построения киберзащиты — ХардкорИТ. C одной стороны, она поможет осложнить и замедлить путь атакующих, с другой — позволит оценить уровень защищенности понятными бизнесу метриками.

В 2023 году финсектор оказался в тройке самых атакуемых отраслей. По данным пентестов, проведенных Positive Technologies, 96% компаний не защищены от проникновения хакеров в их ИТ-инфраструктуру.

При этом для успешной атаки и нанесения недопустимого ущерба злоумышленникам требуется от 6,5 часов. Для проникновения в локальную сеть трех из четырех организаций достаточно сделать всего три шага.

Согласно исследованиям, проведенным Positive Technologies, лишь чуть более трети компаний в состоянии обеспечить адекватный уровень защиты. Остальным не хватает ресурсов, чтобы вовремя выявить инцидент и не дать ему разрастись.

Подход ХардкорИТ заключается в том, чтобы замедлить атаку злоумышленников (time to attack, TTA) и предоставить команде по защите от киберинцидентов больше времени на реагирование и локализацию (time to contain, TTC). Для этого специалисты Positive Technologies создали тепловую карту, наложенную на матрицу MITRE ATT&CK. С ее помощью можно посчитать время атаки на любую ИТ-инфраструктуру.

Результаты моделирования показали, что для непрерывной работы критически важных бизнесу сервисов TTA должно быть в два раза больше TTC. Например, если период реагирования составляет 8 часов, необходимо увеличить время продвижения злоумышленника в системе до 16. Таким образом ХардкорИТ помогает бизнесу добиться прогнозируемой киберустойчивости с опорой на четкие метрики: время кибератаки и количество шагов для ее реализации.

Внедрение методологии поможет компаниям определить показатели времени атаки и реагирования на киберинцидент и сформировать программу трансформации ИТ-инфраструктуры, чтобы увеличить период, необходимый хакерам для причинения неприемлемого ущерба. ХардкорИТ позволит выявить наиболее опасные векторы атак и точки проникновения в ИТ-инфраструктуру для каждой организации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru