Код ИБ: премьера в Приморье

Код ИБ: премьера в Приморье

Код ИБ: премьера в Приморье

7 сентября Владивосток впервые стал местом действия “Кода ИБ”. Несмотря на ажиотаж вокруг ВЭФ с участием Президента России, премьера собрала аншлаг. “Первое лицо” российской кибербезопасности, Кот ИБ, прибывший в столицу Приморья практически одновременно с “бортом номер 1”, не остался в тени, а заставил сердца местных безопасников биться в такт культовому рэпу.

Конференц-зал “Азимута” собрал, без преувеличения, весь цвет приморского ИБ-сообщества -более 100 руководителей и специалистов.

Наступят времена почище

Вводная сессия о трендах затронула ключевые вопросы: необходимость обоснования бюджетов на ИБ (например,через стоимость простоев и трудозатрат), местную отраслевую специфику, самые актуальные угрозы (включая,конечно же, человеческий фактор).

Пользователей стараются активно просвещать, в том числе в игровой форме. Специальные программы повышения осведомленности по ИБ для сотрудников -уже не редкость, отметили эксперты.

Правда, далеко не всегда просветительские усилия безопасников имеют успех. Так, Наталья Ким (Positive Technologies) привела статистику, согласно которой до 75 % сотрудников становятся жертвами смоделированных атак социальной инженерии на следующий же день после прохождения тренинга на эту тему.

Эксперты сходятся во мнении, что культура ИБ будет формироваться постепенно. “Не следует забывать, что привычку мыть руки перед едой человеческое общество вырабатывало на протяжении 350 лет”- провел параллель Руслан Пермяков (Системы информационной безопасности).

Тем временем, многие критически важные объекты все еще стоят на стандартных настройках. Поэтому,уверен Дмитрий Кандыбович (StaffCop), проблема не только в пользователях,но и в администраторах.

О чем ещё говорили на вводной сессии, читайте в репортаже “Золотого рога”.

Программу конференции продолжил обзор передовых технологий ИБ.

“Горячая десятка” 

Финальная секция интерактива, можно сказать, дала старт перезагрузке приморского ИБ-сообщества, необходимость которой не раз звучала на конференции. Ведь ничто так не сплочает,как совместные усилия (пусть пока только в формате мозгового штурма) по решению самых наболевших проблем.

В их числе:

  1. Работа с персоналом
  2. Нечеткие формулировки законодательства
  3. Взаимодействие с регулятором
  4. Взаимодействие с бизнесом
  5. Сложности с требованиями об использовании ССЗИ
  6. Сложности общения с вендорами не из ДФО
  7. Защита мобильных устройств
  8. Поставки высокотехнологичного оборудования идут долго
  9. Таргетированные атаки
  10. Шифровальщики
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru