Cisco планирует приобрести компанию Lancope

Cisco планирует приобрести компанию Lancope

Среди наиболее актуальных тенденций информационной безопасности (ИБ) стоит выделить продолжающуюся цифровизацию корпоративных бизнес-процессов, а также стремительное увеличение количества подключенных устройств (ожидается, что в течение следующих 5 лет оно превысит 50 млрд).

Разумеется, киберпреступники стремятся быть в авангарде этих тенденций и расширять свои возможности по взлому систем безопасности и уклонению от обнаружения. Чтобы помочь своим заказчикам бороться с новыми киберугрозами, компания Cisco сосредоточилась на разработке решений, предназначенных для защиты всего периметра расширенной сети.

Эта стратегия получила название Security Everywhere (повсеместная безопасность). Повсеместная безопасность предусматривает внедрение защитных технологий в ИТ-инфраструктуру всего предприятия, от центров обработки данных, мобильных и облачных сред до оконечных устройств.

Чтобы усилить противодействие стремительно распространяющимся киберугрозам и помочь заказчикам защитить свои сети и оконечные устройства, Cisco планирует приобрести частную компанию Lancope, известную благодаря своей технологии StealthWatch. Эта технология помогает защитить корпоративные сети, обеспечивая аналитическую информацию о киберугрозах и контроль над сетевым поведением.

Обе компании теперь будут работать как одна команда. (Впрочем, они и раньше были связаны крепкими партнерскими отношениями, благодаря чему технологии Lancope уже много лет были важной составной частью решений Cisco). Объединенные решения позволят еще больше расширить возможности киберзащиты и использовать всю вычислительную сеть предприятия в качестве сенсора, помогающего своевременно обнаруживать угрозы ИБ. В результате заказчики смогут надежно обезопасить свои ресурсы и критические активы. Совместная работа Cisco и Lancope позволит еще больше усилить стратегию повсеместной безопасности Cisco и обеспечит более надежную защиту от угроз на всем протяжении жизненного цикла кибератак — до начала, во время развития и после окончания.

Приобретение компании Lancope — очередной шаг в серии недавних приобретений Cisco, включивших в себя компании OpenDNS, Portcullis и Neohapsis. Команда Lancope вольется в подразделение Cisco, занимающееся разработкой систем безопасности (Cisco Security Business Group) и руководимое старшим вице-президентом и генеральным менеджером Дэвидом Гёкелером (David Goeckeler). Данное приобретение планируется завершить до конца февраля 2016 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru