Leta IT-company: Исследование российского ИБ-рынка

Leta IT-company: Исследование российского ИБ-рынка

...

Leta IT-company в четвертый раз оценила российский рынок информационной безопасности (ИБ). Как говорится в исследовании, объем "открытого" рынка в 2009 г. составил $561 млн. Это примерно на 2% больше уточненного аналогичного показателя за 2008 г. В июле 2009 г. Leta считала его равным $581 млн, но затем скорректировала оценку до $552 млн. "Скрытые" затраты на ИБ (включают "пиратские" и иные затраты, не поддающиеся классификации), по мнению экспертов Leta, примерно равны открытым.

Основную долю в структуре затрат на ИБ продолжает удерживать ПО ($369 млн, 66%), хотя заметно подросла доля услуг (со $140 млн до $175 млн, 31%). В следующие 5 лет эта тенденция сохранится – к 2014 г. доля услуг должна составить 40% при 51% у ПО. Расходы на аппаратуру в 2009 г. остаются незначительными в общем объеме ($17 млн).

Антивирусная защита в 2009 г. внесла в общее значение $195 млн, системы предотвращения утечек данных (DLP) - $33 млн. Наиболее ярким трендом рынка в 2009 г. стало появление требований 152-ФЗ о персональных данных, считают аналитики. Затраты операторов на приведение информационных систем, связанных с обработкой таких данных, в соответствие с требованиями регуляторов, в 2010 г. составят $110 млн., считают в Leta. Общий объем рынка ИБ в 2010 г. должен составить $610 млн. Таким образом, около 18% выручки в сегменте придется на работы, связанные с требованиями 152-ФЗ.

Сегмент персональных данных, по мнению аналитиков, в 2010 г. вырастет на 37%, а в 2011 г. – еще на 27%. При этом весь рынок ИБ в 2010 г. увеличится только на 9%, а в 2011 г. – на 13%.

Источник

Хитрый троян-майнер прыгает через воздушный зазор с драйвером в кармане

Эксперты Trellix выявили новую, скрытную криптоджекинг-кампанию. Анализ показал, что атакующий Windows-машины зловред умеет самостоятельно распространяться через съемные носители, притом даже в физически изолированных средах.

Для обхода традиционной защиты режима пользователя и оптимизации ресурсов жертвы для майнинга применяется техника BYOVD: троян устанавливает в систему уязвимый драйвер ядра.

Цепочку заражения запускает хорошо известная приманка в виде кряка премиум-софта. В инсталляторе для Windows сокрыт дроппер, развертывающий целевого зловреда — тулкит Explorer.exe (результат VirusTotal на 19 февраля — 37/72).

Он работает, как конечный автомат, поведение которого определяют параметры командной строки, и умеет выполнять функции установщика, сторожа, менеджера полезной нагрузки, гасителя процессов.

Все необходимые инструменты Explorer.exe содержатся во встроенном архиве. Зловред распаковывает их в папку локального пользователя с атрибутами hidden или system, выдавая за известные приложения.

Так, за фейковым Microsoft Compatbility Telemetry.exe скрывается загрузчик криптомайнера, за kernel32 .dll — XMRig, за explorer .exe — убийца одноименного фантомного процесса.

 

Особый интерес у исследователей вызвали многочисленные сторожевые процессы (edge.exe,wps.exe, ksomisc.exe), запускаемые в произвольном порядке с помощью кастомного генератора случайных чисел. Это клоны контроллера (Explorer.exe), которые помогают ему и друг другу быстро восстановиться в случае сбоя или неожиданного завершения.

Пришлый WinRing0x64.sys версии 1.2.0 уязвим к эксплойту CVE202014979. Он устанавливается и запускается в системе как служба режима ядра.

Характерной особенностью нового трояна является его способность распространяться через флешки и внешние диски. Специальный модуль отслеживает нотификации WM_DEVICECHANGE и события DBT_DEVICEARRIVAL и при подключении устройства копирует на него Explorer.exe, создавая скрытую папку и маскировочный LNK-файл, чтобы спровоцировать запуск на другом компьютере.

В коде вредоноса найдены артефакты, свидетельствующие о том, что его автор — поклонник аниме. Так, рабочие режимы обозначены 002 Re:0 (запуск основных задач), 016 (проверка и поддержка работоспособности криптомайнера), barusu (завершение процессов, удаление файлов).

Обнаружена также мина с часовым механизмом: троян сверяет системную дату с вшитым дедлайном — 23 декабря 2025 года, и при превышении сворачивает свою активность. Возможно, новое оружие пока тестируется и совершенствуется; в пользу этой гипотезы говорит также единственный найденный в декабре активный майнер.

RSS: Новости на портале Anti-Malware.ru