«Лаборатория Касперского» провела II Всероссийскую конференцию непрямых партнеров «Эффективное сотрудничество»

«Лаборатория Касперского» провела II Всероссийскую конференцию непрямых партнеров «Эффективное сотрудничество»

«Лаборатория Касперского», сообщает о проведении II Всероссийской конференции непрямых партнеров компании «Эффективное сотрудничество». В мероприятии приняли участие около 100 партнеров «Лаборатории Касперского» из более чем 30 городов России, в числе которых Псков, Барнаул, Вологда, Калининград, Улан-Удэ, Новокузнецк, Рязань, Сургут, Краснодар, Липецк, Уфа, Пенза, Новосибирск и многие другие.

Основой конференции стали доклады, посвященные конкурентному и рыночному анализу, организации консалтинговой и технической поддержки партнеров, специальной программе обучения «Пространство знаний «Лаборатории Касперского». В ходе конференции с докладами выступили генеральный директор Евгений Касперский, управляющий директор региона EEMEA Гарри Кондаков, руководитель отдела стратегического маркетинга Олег Гудилин, другие руководители и менеджеры компании.

«Мы придаем первостепенное значение сотрудничеству с партнерами, которые поставляют решения «Лаборатории Касперского» многочисленным заказчикам во всех регионах России. Открытый и прямой диалог позволяет нам лучше понимать требования разных целевых групп и, соответственно, повышать конкурентоспособность компании», – отметил Сергей Земков, директор «Лаборатории Касперского» по продажам в России, СНГ и странах Балтии.

«Это наш второй опыт проведения конференции для непрямых партнеров, и я уверена, он станет доброй традицией и в будущем, - говорит Анастасия Семенова, руководитель службы маркетинга «Лаборатории Касперского» ЕЕМЕА - По сравнению с прошлогодним мероприятием серьезно увеличилось количество делегатов, расширился круг обсуждаемых вопросов. Но конференция - не только площадка по обмену опытом и приобретению новых знаний о «Лаборатории Касперского». Приглашая к участию наших партнеров, мы стремимся приобщить их к уникальной корпоративной культуре компании, стать по-настоящему одной командой и вместе добиться новых успехов».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru