Россия и США заключили пакт в области компьютерной безопасности

Россия и США заключили пакт в области компьютерной безопасности

Соединённые Штаты планируют начать регулярный обмен информацией по компьютерной безопасности с Россией в рамках усилий администрации Обамы восстановить более тесные отношения между странами и уладить недоразумения вокруг политик стран в области информационных технологий.

В конце июня 2011 г. в Вашингтоне состоялась встреча между должностными лицами, работающими в области компьютерной безопасности, в рамках визита российской делегации в Вашингтон, возглавляемой заместителем секретаря Совета безопасности РФ Николаем Климашиным.

«И Россия, и США ищут пути противодействия наиболее серьёзным угрозам компьютерной безопасности, но происходящие в это же время непонятные инциденты могут негативно повлиять на наши отношения», – сказал Говард Шмидт, координатор по компьютерной безопасности при администрации Обамы.

Под непонятными инцидентами могут, в том числе, подразумеваться атаки на инфраструктуру и сети Правительства США, совершённые российскими хакерами, которые в последние несколько лет стали представлять более серьёзную угрозу. Последние атаки на сети, принадлежащие федеральному правительству США или имеющие отношение к нему, совершённые хактивистскими группами Anonimous, LulzSec и AntiSec, пролили новый свет на эти риски.

На встрече официальные лица заключили пакт о сотрудничестве в области компьютерной безопасности, включая обмен по готовящимся военным операциям в области информационной безопасности, а также обмен информацией между Компьютерными группами реагирования на чрезвычайные ситуации (CERT) обеих стран, согласно совместному заявлению Шмидта и Климашина по результатам встречи.

Обе страны также планируют использовать существующие коммуникационные связи для предотвращения кризисов, которые действуют между двумя странами, чтобы упрочить договорённости по обмену информации, по их словам.

«В то время как углубляется взаимопонимание по проблемам национальной безопасности в киберпространстве, подобные меры помогут нашим обоим правительствам более продуктивно общаться по поводу мелко- и крупномасштабных угроз нашим сетям, создать лучшие условия для сотрудничества в ответ на угрозы, а также предотвратить увеличение количества серьёзных инцидентов», – заявили официальные лица.

Страны договорились создать условия для сотрудничества в области компьютерной безопасности к концу текущего года.

Как и политические взаимоотношения между Соединёнными Штатами и Россией, которые были исторически натянутыми, так выглядят и идеи вокруг компьютерной безопасности.

В 2009-ом году страны не сошлись во мнениях на эту проблему – Россия подписала международное соглашение в области защиты киберпространства от угроз, тогда как Соединённые Штаты выступали за более закрытое сотрудничество между чиновниками международных правоохранительных органов.

Забота о более тесном сотрудничестве с иностранными государствами по поводу политики в области компьютерной безопасности – это ключевой аспект «Интернациональной стратегии в политике киберпространства» Президента США Барака Обамы. Он опубликовал этот документ в мае.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru