Корпорация Symantec – серебрянный спонсор конференции «IDC IT Security, Virtualization And Datacenter Efficiency Roadshow 2009» в Казахстане

Корпорация Symantec – серебрянный спонсор конференции «IDC IT Security, Virtualization And Datacenter Efficiency Roadshow 2009»

...

Корпорация Symantec стала серебрянным спонсором конференции «IDC IT Security, Virtualization and Datacenter Efficiency Roadshow 2009», посвященной вопросам защиты информации, виртуализации и эффективности центров обработки данных.


Конференция прошла в Казахстане (г. Алматы) 21 мая 2008 года и представляла собой открытую площадку для дискуссий между независимыми экспертами, поставщиками и пользователями специализированных решений, в центре внимания которой были проблемы местных предприятий, связанные с защитой, хранением и управлением данными.


Мероприятие было разбито на три сессии. Первая сессия была посвящена консолидации и виртуализации ИТ-ресурсов. Ее открыл вице-президент и региональный директор IDC Россия/СНГ Роберт Фариш с докладом на тему «Инвестиции в ИТ в 2009 году: как приспособиться к новым рыночным условиям ?».


В рамках второй сессии, участники обсудили вопросы, связанные с защитой данных в современных экономических условиях.
В третьей сессии «Примеры и практики», среди прочих, с докладом о роли ИТ-безопасности в условиях мирового финансового кризиса выступил технический специалист Symantec Сергей Мильцын. Он подробно рассказал о проблемах, существующих на современном ИТ-рынке, и способах их решения.


После окончания официальной части конференции, все участники имели возможность пообщаться в неформальной обстановке, обсудив насущные вопросы.


«В условиях мирового финансового кризиса, когда от ИТ-служб требуется максимальная отдача и повышенная эффективность при минимальных затратах, ИТ-специалисты вынуждены искать дополнительные возможности для достижения поставленных целей, - говорит Александр Якунин, менеджер по развитию бизнеса в Symantec в Казахстане, Центральной Азии и Закавказье. – Подобные конференции позволяют специалистам ИТ-служб узнать о том, какие возможности им предлагают поставщики в условиях кризиса. Для компании Symantec участие в таких конференциях является неотъемлемой частью бизнеса компании, в рамках которой мы может рассказать о своих разработках и технологиях, способных сделать бизнес наших заказчиков защищенным и успешным».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru