Индийские хакеры обещают завтра опубликовать исходники Norton Antivirus

Индийские хакеры обещают завтра опубликовать исходники Norton Antivirus

Хакерская группа известная как Yama Tough опубликовала сообщение в сети Twitter, в котором она обещает на этой неделе опубликовать полный исходный код антивирусного программного продукта Norton Antivirus производства компании Symantec. В сообщении сказано, что 1,7-гигабайтный архив завтра будет размещен в открытом доступе, а "остальные материалы последуют позже".



Хакеры говорят, что им удалось получить исходники антивируса Symantec с индийских правительственных серверов.

 В начале января Symantec подтвердила, что исходные коды двух устаревших корпоративных решений компании, были похищены хакерами. Опубликованный код касается продуктов 4- и 5-летней давности, соответственно современные защитные продукты компании он никак не затрагивает. Кроме того, ранее сами хакеры утверждали, что у них в руках оказались исходные коды популярных продуктов линейки Norton, ориентированной на конечных потребителей. В заявлении Symantec сказано, что сеть компании не была взломана, а злоумышленники получили доступ к исходникам через "третью сторону", передает cybersecurity.ru.

Пресс-секретарь Symantec Крис Паден подтвердил, что публикация исходных кодов никак не влияет на современные продукты, продаваемые компанией. "Согласно имеющейся информации, затронутые продукты - это Symantec Endpoint Protection 11.0 и Symantec Antivirus 10.2. Оба продукта предназначены для корпоративного рынка и оба продукта были выпущены около пяти лет назад", - говорит Паден.

"Мы очень серьезно отнеслись к данной утечке, но на практике обнародованные данные уже не являются актуальными. Код продуктов за пять лет практически полностью обновлен. У нас только в 2010 году было добавлено в базы более 10 млн новых сигнатур. Можно себе представить, как сильно изменились продукты за пять лет", - говорит он.

Компания заявила, что некоторые корпоративные пользователи по-прежнему используют указанные продукты и Symantec сейчас разрабатывает специальные меры по защите этих пользователей. "Более подробная информация будет доступна в ближайшее время", - говорит Паден.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru