Huawei не пускают на рынок США

Huawei не пускают на рынок США

...

Компания Huawei, которая наряду с Lenovo и ZTE считается одним из лидеров китайской IT-индустрии, никак не может полноценно войти на рынок США. Причины этого не только и не столько экономические, сколько политические: американские законодатели начали задавать вопросы по поводу угрозы национальной безопасности, которую потенциально несет партнерство с китайской компанией.



Восемь американских сенаторов-республиканцев написали официальное письмо министру финансов Тимоти Гайтнеру и главе Службы национальной разведки Джеймсу Клапперу. Темой письма стали сомнения сенаторов по поводу присутствия Huawei на рынке США. Суть проблемы в том, что Huawei претендует на то, чтобы стать поставщиком оборудования и ПО для одного из крупнейших операторов мобильной связи США – компании Sprint Nextel.

В своем письме (как и в многочисленных интервью) сенаторы припомнили Huawei и ее связи с правительством Саддама Хусейна, и сотрудничество с властями Ирана в военной сфере, и информацию о поставках оборудования связи движению "Талибан", и многочисленные обвинения в адрес Huawei в нарушении авторских прав. Но главная претензия – особый статус Huawei в Китае, ее приближенность к оборонному сектору.

Пикантность ситуации в том, что компания Sprint Nextel, в свою очередь, плотно сотрудничает с Вооруженными силами США. Потому в письме сказано: "Sprint Nextel поставляет оборудование армии США и ряду других силовых структур. Речь идет о весьма широком спектре систем, приборов и программного обеспечения. Мы убеждены, что поставки оборудования со стороны Huawei могут создать значительные риски для американских компаний и даже, возможно, подорвать национальную безопасность США".

Проблемы с доступом на американский рынок возникали у Huawei и раньше. Так, в 2008 году Huawei в составе консорциума инвесторов была вынуждена отказаться от планов по приобретению американской компании 3Com за $2,2 млрд. Власти США посчитали, что сделка угрожает национальной безопасности, и заблокировали.

А уже в нынешнем году Huawei пыталась купить подразделение компании Motorola по выпуску мобильных устройств. Однако, несмотря на предложенную китайцами высокую цену, предпочтение было отдано конкурентам из Европы. Тогда топ-менеджеры Motorola вполне оправданно побоялись, что сделка может быть заблокирована властями США.

Конечно, представители Huawei категорически отвергают все обвинения. Цитата из официального пресс-релиза: "Компания разочарована и сожалеет о том, что ошибочные представления о Huawei еще не исчезли". Также в Huawei утверждают, что компания "никак не связана с китайскими властями или вооруженными силами и является честной компанией, полностью соблюдающей все правовые нормы". Как сообщают американские онлайн-СМИ, Huawei уже наняла группу юристов и консультантов, задача которых – улучшить ее имидж в Соединенных Штатах.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru