Лаборатория Касперского обнаружила модуль шифровальщика в Shamoon 2.0

Лаборатория Касперского обнаружила модуль шифровальщика в Shamoon 2.0

Лаборатория Касперского обнаружила модуль шифровальщика в Shamoon 2.0

Недавно использовавшаяся в атаках вредоносная программа Shamoon 2.0 имеет полностью функциональный модуль, способный шифровать файлы на зараженном устройстве. Об этом сообщает Лаборатория Касперского.

Эксперты Лаборатории Касперского опубликовали отчет с подробным описанием Shamoon 2.0 и нового вредоноса «StoneDrill».

Наиболее интересным фактом является то, что Shamoon 2.0, в дополнение к тому, что уничтожает данные, обладает функционалом шифровальщика. По словам исследователей Лаборатории Касперского, этот модуль находится в неактивном состоянии, однако есть опасение, что в будущем он будет задействован.

После заражения компьютера Shamoon проверяет системное время, чтобы определить, когда следует установить основную вредоносную нагрузку, которая позволяет злоумышленникам либо стереть, либо зашифровать файлы и разделы в системе.

«В режиме шифрования генерируется слабый псевдослучайный RC4-ключ, который далее шифруется открытым ключом RSA и сохраняется непосредственно на жестком диске (в <\Device\Harddisk0\Partition0>)» - говорится в сообщении Лаборатории Касперского.

Вредонос шифрует файлы, хранящиеся в папках Desktop (Рабочий стол), Downloads (Загрузки), Documents (Документы), Pictures (Изображения).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский мессенджер MAX обзавелся системой мониторинга событий в ИБ

Специалисты VK внедрили в платформу MAX систему безопасности класса SIEM собственной разработки компании. Интеграция призвана усилить защиту пользователей мессенджера и ускорить реагирование на киберинциденты.

Решение VK SIEM способно анализировать события реального времени со скоростью свыше 3 млн в секунду. В настоящее время система обрабатывает более 200 млрд событий ИБ в сутки; около 15% из них генерирует мессенджер MAX.

«Эта технология не просто защищает текущую аудиторию, но и готова масштабироваться на десятки миллионов пользователей», — подчеркнул Дмитрий Куколев, руководитель SOC VK.

Ранее в MAX в целях усиления безопасности был внедрен автоматизированный анализатор кода на основе ИИ, тоже разработки VK. Для поиска уязвимостей в мессенджере и связанных сервисах на площадках VK Bug Bounty запущена специализированная программа.

Вся инфраструктура MAX размещена в России; соответствующие мобильные приложения доступны в App Store, RuStore и Google Play .Ожидается, что к ноябрю на платформе появится доступ к ЕСИА и порталу госуслуг.

Развитием национального мессенджера, решением российского правительства, будет заниматься компания «Коммуникационная платформа» — дочка VK.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru