Половина компаний защищает компьютеры только традиционными решениями

Половина компаний защищает компьютеры только традиционными решениями

Несмотря на активное развитие облачных технологий, всего 21% компаний в мире защищают свою инфраструктуру так называемыми гибридными средствами, используя одновременно облачные, проактивные и традиционные антивирусные технологии. Таковы результаты совместного исследования «Лаборатории Касперского» и аналитического агентства B2B International. 

Согласно данным исследования, большинство компаний ― 51% ― предпочитают использовать только традиционные защитные решения. Гибридная защита пользуется наибольшей популярностью у крупных компаний ― ее применяют 29% опрошенных представителей больших организаций, и наименьшей ― у микропредприятий (от 5 до 10 рабочих станций) ― гибридная защита есть лишь у 12% компаний этого сегмента.

Количество вредоносных программ растет с огромной скоростью: каждую минуту на свет появляется в среднем около 140 новых угроз. Чтобы обеспечить оперативную реакцию, разработчики защитных решений применяют проактивные и облачные технологии, которые берут на себя оборону в режиме реального времени. В свою очередь, традиционные решения предоставляют защиту от существующих угроз и обеспечивают ее даже в условиях нестабильного интернет-соединения. Отмечая перспективу развития облачных решений, «Лаборатория Касперского» запустила глобальную облачную сеть безопасности Kaspersky Security Network (KSN), которая позволяет реагировать на новые угрозы, в том числе на угрозы «нулевого дня», намного быстрее, чем традиционные методы защиты.

«Использование гибридного решения сегодня является оптимальной схемой защиты. «Лаборатория Касперского» была одной из первых компаний, которая реализовала интеграцию с облачной сетью безопасности в своих персональных и корпоративных решениях. В KSN передаются анонимные сведения о попытках заражения с компьютеров, на которых установлены защитные решения «Лаборатории Касперского». Информация о новой угрозе становится доступна подключенным к cети компьютерам в течение 40 секунд после анализа данных. Благодаря такой оперативности рабочие станции всегда снабжены самой актуальной защитой от новых угроз, независимо от графика обновления антивирусных баз», ― рассказывает Никита Швецов, заместитель директора по исследованиям и разработке «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru