Check Point рассказал о новых технологиях и киберугрозах

Check Point рассказал о новых технологиях и киберугрозах

Check Point принял участие в московском международном форуме инновационного развития «Открытые инновации». Компанию представили Давид Клусачек, региональный директор в Восточной Европе, и Василий Дягилев, глава представительства в России и СНГ.

Давид Клусачек выступил на сессии «Кибербербезопасность будущего — вызовы настоящего». Сессия проходила 27 октября и была посвящена вопросам безопасности в условиях распространения мобильных технологий, Интернета вещей, диджитализации бизнеса и роста активности киберпреступников.

Сессия прошла в формате дискуссии, в своем выступлении Давид показал, насколько активно развиваются киберугрозы в условиях экспоненциального роста устройств, подключенных к глобальной сети — мобильных гаджетов, носимой электроники, подключенных автомобилей и т.д. Он представил результаты Check Point Security Report, согласно которому 89% компаний загружают хотя бы один вредоносный файл каждый месяц. Давид также обратил внимание на проблему известного и неизвестного ПО. Количество атак с использованием неизвестных программ значительно возросло — каждые 4 секунды одна такая программа загружается в корпоративную сеть. Опасность состоит в том, что их невозможно отследить с помощью традиционных антивирусных решений на основе сигнатур.

Целый класс угроз связан с мобильными устройствами. Киберпреступники используют вредоносные программы, которые дают им возможность отслеживать сообщения, звонки, получать доступ к данным банковских карт, личным и рабочим документам. Под угрозой находятся все мобильные платформы, включая iOS. Давид привел пример XcodeGhost — первой вредоносной программы для iOS, которая может заражать даже не «перепрошитые» с помощью jailbreak устройства.

«Check Point впервые принимает участие в «Открытых инновациях», и мы рады, что у нас есть возможность поделиться своими знаниями и экспертизой со всеми гостями форума, — говорит Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Сейчас, к сожалению, многие компании строят свою безопасность вокруг конкретных продуктов, которые обнаруживают только известные угрозы. Для реальной защиты бизнеса необходим превентивный подход к обнаружению угроз и создание единой управляемой архитектуры безопасности — только так можно оставаться на шаг впереди киберпреступников».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Утекший билдер LockBit провоцирует новые атаки шифровальщика в России

Вирусописатели продолжают использовать билдер LockBit 3.0, слитый в Сеть полтора года назад, для клонирования мощного шифровальщика. В этом году «Лаборатория Касперского» зафиксировала атаки с применением новых сборок в России и других странах.

Явных признаков связи между целевыми атаками не обнаружено; по всей видимости, их проводят разные группировки. Повысить эффективность злоумышленникам помогают опции самораспространения и обхода защиты, предусмотренные в билдере.

При разборе одного из инцидентов был выявлен образец LockBit, способный самостоятельно распространяться по сети и проникать в наиболее критичные области инфраструктуры с помощью украденных учеток сисадмина. Из функций самозащиты эксперты отметили отключение Microsoft Defender и удаление журналов событий Windows, которые могут выдать нежелательное присутствие.

Билдер LockBit также предоставляет возможность выбора файлов и папок, подлежащих шифрованию. Те, кто хорошо изучил инфраструктуру намеченной цели, могут кастомизировать сборку, нацелив ее на конкретные системы, учетные данные и объекты (например, только файлы .xlsx и .docx).

«Чаще всего злоумышленники используют преимущественно стандартную или слегка изменённую конфигурацию утекшего билдера, но не исключаем, что в будущем возможны ещё такие инциденты, когда зловред сможет выполнять операции от имени администратора и распространяться по сети, — комментирует Константин Сапронов, руководитель глобальной команды Kaspersky по реагированию на компьютерные инциденты. — В России шифровальщик LockBit часто используют в атаках, цель которых ― полностью уничтожить данные, а не получить выкуп».

Напомним, LockBit 3.0 (Black) начал использоваться в атаках в середине 2022 года. Спустя три месяца его билдер слили в Сеть, и с тех пор с его помощью плодятся модификации, которые киберкриминал охотно берет на вооружение.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru