Фонд «Сколково» и компания Cisco запускают конкурс проектов по информационной безопасности с призовым фондом 12 млн рублей

Фонд Сколково и компания Cisco запускают конкурс стартапов

Сколково

Защита от киберугроз сегодня является первоочередной задачей для большинства компаний.Skolkovo Cybersecurity Challenge — конкурс стартап-проектов сферы информационной безопасности, организованный кластером информационных технологий «Фонда Сколково» совместно с компанией Cisco. 

«Учитывая актуальность темы, мы считаем особенно важным поддерживать новые решения в области информационной безопасности. В частности, продолжая идею конкурса iSecurity, который мы провели в прошлом году, мы запускаем еще один конкурс ИБ-проектов — Skolkovo Cybersecurity Challenge», — заявил руководитель направления безопасные информационные технологии IT-кластера Фонда «Сколково», организатор конкурса Сергей Ходаков.

«Компания Cisco уделяет немало внимания вопросам информационной безопасности, не только выпуская лучшие в отрасли продукты, но и выступая в качестве доверенного советника для наших заказчиков и партнеров, а также для молодых разработчиков, которые пытаются реализовывать собственные идеи, но не всегда знают, с чего начать и на что стоит обратить внимание, – комментирует Алексей Лукацкий, бизнес-консультант Cisco по информационной безопасности. – Обладая большим опытом, Cisco уже в третий раз поддерживает Сколково в проведении подобных конкурсов».

«Построение полнофункциональных систем обеспечения ИБ с учетом потребностей локального рынка требует от нас создания широкой экосистемы разработчиков с дальнейшим использованием совместных продуктов и сервисов. Для Cisco поддержание такой экосистемы выступает одной из стратегических основ развития решений в области информационной безопасности, – продолжает Михаил Кадер, заслуженный системный инженер Cisco. – Мы надеемся, что новый конкурс Cybersecurity Challenge позволит нам увидеть много интересных партнеров для подобной интеграции и придаст свежий импульс поиску совместных решений».

Партнерами конкурса в этом году выступают Leta Capital, InfoWatch, McAfee, Eset, Softline и ИППИ РАН. Кроме того, в этом году конкурс поддержали «Альфа-Банк» и МТС. Информационными партнерами стали журнал «Хакер» и Открытый университет Сколково.

К участию в Skolkovo Cybersecurity Challenge приглашаются физические лица, технологические стартапы, малые и средние инжиниринговые компании, представители научного сообщества (НИИ, институты РАН, ВУЗы), реализующие проекты в различных технологических направлениях.

Ознакомиться со всеми направлениями проектов можно на странице конкурса

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru