«Лаборатория Касперского» участвует в CeBIT 2009

«Лаборатория Касперского» участвует в CeBIT 2009

«Лаборатория Касперского» сообщает об участии в крупнейшей европейской IT-выставке CeBIT 2009, которая пройдет с 3 по 8 марта в Ганновере, Германия. Стенд компании №D37 будет расположен в павильоне №11, посвященном системам обеспечения информационной безопасности.

На выставке «Лаборатория Касперского» представит европейской публике бета-версию новой линейки решений для корпоративных пользователей – Kaspersky Open Space Security 8.0, а также готовящиеся к выходу решения Kaspersky Mobile Security для домашних и корпоративных пользователей.

«Лаборатория Касперского» приглашает представителей СМИ посетить пресс-мероприятия компании, которые состоятся в период выставки. Oсновной темой выступлений топ-менеджеров и аналитиков компании станет борьба с киберпреступностью.

Во вторник, 3 марта, с 10 до 11 часов в зале Berlin (Convention Center, первый этаж) состоится пресс-завтрак, в ходе которого Евгений Касперский расскажет о специфике борьбы с киберпреступниками, о личной ответственности каждого пользователя в повышении безопасности интернета, а также о стратегии развития «Лаборатории Касперского».

В 11.15 в тот же день в зале Berlin состоится пресс-конференция на тему «Как защитить свой бизнес от киберпреступников?» с участием Николая Гребенникова, директора по исследованиям и разработке, и Магнуса Калькуля, ведущего антивирусного эксперта «Лаборатории Касперского» в Германии. В рамках пресс-конференции Николай и Магнус представят новейшие технологии, реализованные в бета-версии Kaspersky Open Space Security 8.0.

В среду, 4 марта, с 14.00 до 15.00 в зале 108/109 (Convention Center) Магнус Калькуль и Виталий Камлюк, старший антивирусный эксперт «Лаборатории Касперского», совместно со своими коллегами проведут круглый стол, посвященный современным разработкам в области борьбы с киберпреступностью и тенденциям в развитии вредоносного ПО. Кроме того, эксперты расскажут о планах работы антивирусной лаборатории компании.

В четверг, 5 марта, в 18 часов на стенде «Лаборатории Касперского» состоится Russendisko – одна из самых стильных вечеринок CeBIT'a, которая устраивается для прессы, друзей и партнеров компании. Известные ди-джеи представят популярные русские народные песни в современной обработке.

Евгений Касперский (генеральный директор), Андреас Ламм (управляющий директор в странах Европы), Аксель Дикманн (управляющий директор в странах Центральной Европы), Николай Гребенников (директор по исследованиям и разработке), Магнус Калькуль (ведущий антивирусный эксперт в Германии), Виталий Камлюк (старший антивирусный эксперт), а также другие эксперты компании будут готовы встретиться с журналистами в течение выставки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru