Касперский ответил на обвинения в шпионаже и истерику в американских СМИ

Касперский ответил на обвинения в шпионаже и истерику в американских СМИ

Касперский ответил на обвинения в шпионаже и истерику в американских СМИ

Истерика в некоторых американских СМИ и последовавшие политические решения почти не повлияли на бизнес "Лаборатории Касперского", заявил в интервью РИА Новости глава компании Евгений Касперский.

"За 20 лет нашей работы ни разу ни одного доказательства каких-то наших безобразий представлено не было. Знаете почему? Потому что не было безобразий и, соответственно, доказательств быть не может", — сказал бизнесмен.

"Очень трудно искать черную кошку в темной комнате, особенно если ее там нет. Пять лет журналистских расследований не смогли найти ровным счетом ничего, что бы доказало какие-то секретные связи с правительствами каких-либо стран", — отметил Касперский, добавив, что от расследования к расследованию падает уровень аргументации и качество понимания предмета. Например, в ход идут анонимные источники, умышленно неправильный перевод с русского на английский, манипуляции общеизвестными фактами, "чудовищное непонимание работы технологий".

"Увы, вот такая "банная" журналистика (в одной из статей было заявлено, что я парюсь в бане с российскими чекистами, где мы обсуждаем планы по захвату мира) сейчас определяет общественное мнение. Есть ощущение, что страх, неуверенность, сомнение стали редакционной политикой некоторых ведущих американских СМИ", — считает Касперский.

По его словам, компания не собирается уходить с американского рынка, но поменяет стратегию развития, пишет ria.ru.

"Мы переносим наши активности из одних точек в другие, развиваем сеть продаж, хотим быть ближе к нашим клиентам", — рассказал Касперский.

Что касается продаж программ госорганам, то они были важны с точки зрения престижа, а в финансовом плане — "это сейчас практически ноль", отметил глава компании.

Министерство внутренней безопасности США 13 сентября предписало всем госучреждениям отказаться от программ "Лаборатории Касперского". Они, по мнению ведомства, могут использоваться для нанесения ущерба нацбезопасности страны. В российской компании в ответ заверили, что не помогают какому бы то ни было правительству в попытках кибершпионажа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru