Премьер-министр Австралии обнародовала новую стратегию нацбезопасности

Премьер-министр Австралии обнародовала новую стратегию нацбезопасности

 Премьер-министр Австралии Джулия Гиллард (Julia Gillard) представила общественности новую стратегию национальной безопасности Австралии на следующее десятилетие. Особое внимание в документе под названием «Стратегия Национальной безопасности» уделяется деятельности киберпреступников и государств, сделавших кибератаки средством достижения политических и экономических целей.

Как отметила Джулия Гиллард (Julia Gillard), «Лишь за прошедшие 2 года число киберинцидентов выросло на 42%». Только в 2012 году жертвами киберпреступников стали более 5,4 миллиона австралийцев.

 В «Стратегии Национальной безопасности» Австралии также говорится о необходимости обеспечить консолидацию усилий австралийского общества, в частности, наладить эффективное сотрудничество госструктур и бизнеса в вопросах борьбы с киберугрозами, и множеством других проблем национальной безопасности.

 В речи, произнесённой в Австралийском национальном университете, премьер-министр уделила особое внимание проекту National Broadband Network (NBN), заявив, что данный проект позволил австралийским властям уделить более пристальное внимание вопросам кибербезопасности.

 Джулия Гиллард (Julia Gillard) также напомнила, что правительство уже выделило существенные средства на повышение уровня кибербезопасности Австралии.

 Гиллард также объявила о создании нового национального центра ИБ. Планируется, что он начнёт работу уже к концу текущего года.

 По словам Джулии Гиллард (Julia Gillard), это будет структура мирового класса, призванная собрать вместе, для решения проблем информационной безопасности, специалистов различных ведомств, в частности, Генеральной прокуратуры, ВС Австралии, Австралийской службы безопасности и разведки (ASIO), Австралийской федеральной полиции и Австралийской комиссии по преступлениям.

 Сторонники проекта заявляют, что национальный центр кибербезопасности призван защитить как стратегически важные информационные сети страны, так и сети коммерческих структур. Кроме того, власти уверены, что создание структуры подобного рода поможет Австралии скоординировать усилия с международным сообществом и противостоять практически любым киберугрозам. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru