Корпорация Symantec провела партнерский саммит

Корпорация Symantec провела партнерский саммит

...

Корпорация Symantec провела в конце мая в Стамбуле Партнерский Саммит (Symantec Partner Summit 2008), на котором были подведены итоги совместной работы за прошедший финансовый 2008 год.

В саммите приняли участие 43 представителя компаний-партнеров, имеющих статус Symantec Platinum Partner и Symantec Gold Partner.

Официальную часть саммита открывали Ник Росситер (Nick Rossiter), Региональный директор Symantec в России и странах СНГ и Алена Резванова, руководитель Департамента по работе с партнерами в России и станах СНГ. На саммите также присутствовала Ингрид Хофман-Банг (Ingrid Hoffman-Bang), менеджер по корпоративному маркетингу для развивающихся рынков региона EMEA корпорации Symantec.
Компаниям-партнерам, обладателям высоких званий, были торжественно вручены сертификаты с указанием статуса. Кроме того, некоторые партнеры были награждены за особый вклад в развитие партнерских отношений и продвижение решений Symantec на рынке России и стран СНГ в специальных номинациях.

Так, компания SoftBCom получила специальную награду – «За развитие высокой компетенции по наиболее сложным и инновационным технологиям Symantec». Компания BMS Consulting победила в номинации «Лучший партнер в странах СНГ», а компания ICL KME CS была награждена как «Лучший региональный партнер» за большой вклад в развитие регионального бизнеса по продуктам Symantec. В номинации «Лучший продавец продуктов Symantec в 2008 финансовом году» победителями стали компании КРОК, «Инфосистемы Джет» и Softline.

Проведение подобных мероприятий ставит целью не только подведение итогов, но и разработку новых стратегических и тактических шагов для дальнейшего укрепления взаимовыгодного сотрудничества. Кроме того, ведущие специалисты российского IT-рынка, участвовавшие в работе партнерского саммита, имели возможность в неформальной, дружеской обстановке обменяться опытом продвижения продуктов и решений компании Symantec.

«Такие мероприятия и присуждение заслуженных наград партнерам — это наша благодарность за успешное и плодотворное сотрудничество, — сказала Алена Резванова, руководитель департамента по работе с партнерами в России и СНГ. – В этом году большее количество партнеров смогло принять участие в саммите, что говорит об увеличении количества партнеров с наивысшими статусами. Мы рады, что со многими партнерами нас связывают не только деловые, но и дружеские отношения. Такие конференции как партнерский саммит помогают нам лучше узнать и понять друг друга. Партнеры активно участвовали во всех мероприятиях в рамках саммита, высказывали ценные идеи и пожелания для будущего развития. Мы обязательно все идеи учтем, наиболее важные постараемся воплотить в жизнь и расскажем о результатах на следующем Саммите».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru