Blackmoon Financial Group и Group-IB будут сотрудничать в сфере ИБ

Blackmoon Financial Group и Group-IB будут сотрудничать в сфере ИБ

Blackmoon Financial Group, основанная Олегом Сейдаком (сооснователь Flint Capital) и Ильей Перекопским (бывший вице-президент Вконтакте) заключила соглашение о сотрудничестве с компанией Group-IB, специализирующейся на решениях для раннего выявления киберугроз.

Group-IB поможет проектам Blackmoon в управлении рисками, связанными с информационной безопасностью. Компания уже приступила к работе с проектом Blackmoon Crypto – платформой для токенизации инвестиционных фондов. Программа консультирования включает комплексный аудит защищенности технологической инфраструктуры проекта, рекомендации по коррекции политик и практик ИБ, подключение решений Group-IB для контроля периметров безопасности, а также расследование инцидентов. Оценку соблюдения рекомендаций и готовности проекта к новым типам атак обеспечат регулярные внешние тестирования на проникновение (Red Teaming) по сценариям реальных атак, актуальных для индустрии. 

Блокчейн-технология предоставила возможность проводить транзакции максимально прозрачно и безопасно. Публичная продажа токенов (или ICO), как современная альтернатива краудфандингу, проводимая на технологии блокчейн, дает множество перспектив для развития рынка стартапов и запуска новых проектов. Так, в 2017 году посредством ICO уже было привлечено более 1,7 миллиарда долларов США.

Но существует и обратная сторона медали: из-за анонимности производимых операций кибератаки на ICO последнее время приобрели очень широкий масштаб. Так, по данным Chainalysis, хакерам удалось украсть 10% всех средств, инвестированных в ICO-проекты в 2017 году в Ethereum. Общий ущерб в долларовом эквиваленте составил $225 миллионов, 30 000 инвесторов лишились в среднем по $7500. Среди ICO, которые подверглись атакам киберпреступников: The DAO (потеря трети средств от собранных $150 миллионов из-за уязвимости в ПО), CoinDash (взлом сайта, повлекший кражу 7 млн. долларов США) и другие громкие атаки. По мнению экспертов, потерь можно было избежать, если бы были предприняты комплексные меры по защите систем.

«Публичная продажа токенов – это серьезный шаг для серьезного проекта. Инфраструктура должна быть максимально защищена с помощью самых современных решений по обеспечению безопасности, ведь на кону – средства инвесторов, поддержавших инициативу. Запуская Blackmoon Crypto мы придерживались основных принципов: соответствие регуляторным требованиям, прозрачность, а также максимальная безопасность всех систем. Наш подход включает обеспечение отказоустойчивости серверов, хранение резервных копий и план аварийного восстановления, а также использование multi-signature и холодных кошельков, защищенное хранение приватных ключей. Поддержка нашей инфраструктуры безопасности решениями от Group-IB, признанного мирового лидера в сфере защиты от кибератак, делает наши системы более устойчивыми и позволяет нам лучше обеспечить сохранность средств, а также подтвердить свои серьезные намерения в организации процесса продажи токенов», - прокомментировал Олег Сейдак, CEO Blackmoon Crypto.

«Количество угроз для криптовалютных и блокчейн-проектов, фиксируемых нашей системой threat intelligence, взлетело вместе с курсом биткоина. Создание и продвижение сайтов-клонов для перехвата доступов к клиентским счетам уже ставится на поток; владельцы бот-сетей отслеживают обращения зараженных устройств к веб- и мобильным приложениям кошельков, бирж, фондов; на закрытых хакерских площадках обсуждаются уязвимости смарт-контрактов», – пояснил Илья Сачков, CEO Group-IB. «Нечто подобное мы наблюдали на заре развития онлайн-банкинга – хакеры всегда следуют за деньгами. Чем успешнее финтех-проект, чем масштабнее ICO, тем он более привлекателен для атак. Мы рады сотрудничеству с командой, которая соизмеряет свои амбиции с технологическими рисками и готова системно работать над их предотвращением». 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru