Представлены проекты исследовательской программы Symantec

Представлены проекты исследовательской программы Symantec

Лаборатория Symantec Research Labs, исследовательское подразделение компании Symantec, показала ряд своих проектов, которые могут найти реально воплощение в коммерческих продуктах уже в ближайшие полтора года. В частности, показанные проекты связаны с социальными сетями, безопасностью мобильных устройств и облачным поисковым механизмом.

Проект по анализу прав доступа в социальных сетях ставит своей целью выработку рекомендаций по назначению ролей пользователей. В частности, с помощью создаваемой технологии IТ-менеджеры смогут узнать, как лучше распределить роли среди пользователей в системе ролевого контроля доступа. Дело в том, что назначение ролей для контролирования прав доступа является очень сложной задачей в крупных организациях. Сейчас специалисты Symantec пытаются применить свои технологии для предотвращения утечки данных (DLP - Data-Loss Prevention), чтобы исследовать активность пользователей.

Такое исследование помогает выявить сотрудничество между неформальными группами на основе событий и разного рода информации из файловой системы, порталов SharePoint и службы каталогов Microsoft Active Directory. В частности, с помощью таких инструментов можно построить структуру своего рода «внутренней социальной сети» в организации, а эту структуру уже можно формализовать в виде ролей и полномочий в системе ролевого контроля доступа RBAC (Role-Based Access Control).

Еще один передовой проект Symantec связан с предварительной оценкой потенциальной опасности тех или иных приложений. В частности, предлагается оценивать вредоносность или потенциальную опасность приложений по косвенным признакам. Например, если приложения делает совершенно не то, что заявлено в его описании, его следует считать «неблагонадежным». Как описывают свою работу исследователи, сейчас проект связан по большей части с Android и HTML5, поскольку из-за жесткого контроля Apple в системе iOS довольно сложно изучать работу приложений низкого уровня, передает soft.mail.ru.

Сейчас облачный анализ приложений уже реализован в таких продуктах, как Norton Security для Android, но в дальнейшем эта идея может выйти на новый, корпоративный уровень, когда оценка опасности приложений будет выполняться среди программ в корпоративном магазине приложений. Конечная цель проекта заключается в анализе приложений прямо в ходе исполнения с помощью специального эмулятора. Во время проверки будет оцениваться не только наличие уязвимостей или вирусов, но и любые приложения с нежелательным поведением. К подозрительным приложениям в таком случае будут причислены программы, которые отслеживают местоположение пользователя. При наличии списка таких подозрительных приложений администраторы смогут быстро их блокировать.

Третий представленный проект Symantec под названием Personal Cloud Search связан с персональным облачным поиском. В современном мире, где у каждого пользователя есть множество учетных записей в социальных сетях и службах электронной почты, исследователи Symantec предлагают использовать специальный сервис, который поможет собирать все содержимое и контактную информацию из этих учетных записей через единый портал управления личной информацией. Чтобы решить такую задачу, пользователю придется поделиться паролями к своим учетным записям – это необходимое условие для выполнения поиска. Как поясняют авторы, концепция построена на доверии пользователей к службам Symantec и самой компании, поскольку поисковые операции будут выполняться на собственных мощностях Symanteс.

Тем не менее, защиту новой технологии от утечки персональных данных должно обеспечить шифрование данных на всех уровня. Иными словами, компания Symantec не будет знать, что именно ищет пользователь, а информацию об истории поисковых запросов нельзя будет получить никому вообще. Это выгодное отличие от нынешней практики многих поисковых систем, которые нередко продают информацию о привычках и склонностях пользователей на сторону. По оценкам компании Symantec, функция персонального облачного поиска может впервые появиться в индивидуальных решениях резервного копирования вроде Norton Online Backup.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru