ЦБ РФ внесет изменения в кодекс корпоративного управления связанный с ИБ

ЦБ РФ внесет изменения в кодекс корпоративного управления связанный с ИБ

ЦБ РФ внесет изменения в кодекс корпоративного управления связанный с ИБ

Банк России начинает работу над изменениями в кодекс корпоративного управления, связанными с вопросам развития информационных технологий и кибербезопасности, сообщила директор департамента корпоративных отношений ЦБ РФ Елена Курицына.

"Много сейчас говорится по поводу информационных технологий, кибербезопасности, финтеха. Все больше в этой связи у нас вызывает обоснованный вопрос, насколько наша система корпоративного управления отвечает вызовам времени, которые мы наблюдаем", - сказала она, выступая на круглом столе ОЭСР-Россия по корпоративному управлению. 

С одной стороны, по ее словам, новые IT-технологии предлагают огромное количество новых возможностей для развития бизнеса, но с другой стороны возникают вопросы кибербезопасности. Киберриски уже реализуются в виде целенаправленных спланированных акций по нападению на те или иные отрасли или компании. Все это требует серьезного вовлечения системы корпоративного управления для того, чтобы отразить эти угрозы должным образом, добавила она, передает 1prime.ru.

"Настало время чтобы в российском кодексе корпоративного управления нашли свое отражение вопросы управления IT-технологиями и кибербезопасностью на должном уровне. Мы полагаем, что должна быть закреплена стратегическая роль совета директоров в том, чтобы организовывать систему управления рисками, связанными с развитием IT-технологий и вопросами кибербезопасности. Совет директоров должен такую политику утверждать, также как и по всем остальным направлениям контролировать менеджмент. Совет директоров должен обладать необходимыми компетенциями, чтобы его состав отвечал тем вызовам, которые перед компанией стоят на определенном этапе времени", - сказала она.

Банк России опросил 84 российские компании из котировального списка первого и второго уровня Московской биржи. Чуть более 40 компаний ответили на вопросы ЦБ. Так, 73% компаний подтвердили, что вопросы кибербезопасности являются очень актуальной темой, 68% уже приняли внутренние документы, определяющие принципы работы IT и обеспечения кибербезопасности. Почти у половины избран директор в состав совета директоров, обладающий необходимыми компетенциями и навыками в сфере IT и кибербезопасности. За последние три года у трети компаний на заседаниях совета директоров ежегодно рассматривались вопросы, связанные с развитием IT или обеспечения кибербезопасности, рассказала Курицына.

"Компании демонстрируют высокий уровень понимания, что эта тема требует внимания, времени, ресурсов и должного уровня этого внимания", - отметила она.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Пиратские репаки разносят HijackLoader, обходя uBlock и защиту Windows

Киберисследователи зафиксировали новую кампанию с использованием HijackLoader — модульного загрузчика, который распространяется через сайты с пиратскими играми. На форумах такие ресурсы вроде Dodi Repacks часто называют «безопасными», особенно если использовать uBlock Origin, но на деле они становятся источником заражений, а блокировщики рекламы и SmartScreen от Microsoft тут не спасают.

Схема, по данным Trellix, выглядит так: пользователь кликает по ссылке на пиратскую игру, попадает на промежуточные домены вроде zovo[.]ink или downf[.]lol и скачивает архив с MEGA.

Внутри — цепочка из ZIP и 7z, где в итоге прячется вредоносный DLL, маскирующийся под легитимный компонент. Размер таких файлов специально делают большим, чтобы песочницы не могли загрузить их на проверку.

 

Дальше идёт многоуровневая техника обхода защиты: HijackLoader подменяет системные DLL, шифрует конфиги, проверяет, не запущен ли код в виртуалке или отладчике, и запускается только на «живых» машинах. Архитектура у него модульная — до 40 компонентов. Среди них, например, модуль для скрытой работы с API, обхода EDR и подмены системных вызовов.

Для закрепления на системе зловред создаёт ярлыки в автозагрузке, планировщики задач или BITS-трансферы, а иногда поднимает права через известные трюки с UAC. Дальше — внедрение в легитимные процессы вроде choice.exe или даже подписанные бинарники от Qihoo 360. При этом активно используются техники hollowing, отключение WOW64-редиректа, антиотладочные проверки по таймерам и «чистка» системных библиотек от хуков.

 

Цель у всего этого — развернуть полезную нагрузку, чаще всего воришки вроде LummaC2. В финале зловред расшифровывает полезный код и запускает его в процессе жертвы.

Важно, что кампания не ограничивается только игровыми торрентами. Исследователи нашли такие же вредоносные архивы даже по ссылкам из TIDAL-плейлистов и сторонних файловых хостингов. Это говорит о том, что злоумышленники активно эксплуатируют поисковые запросы вроде «crack» и «free download», заманивая пользователей на подменённые ресурсы.

HijackLoader продолжает развиваться: новые версии модулей усложняют анализ и улучшают обход защит. Ранее его уже связывали с семействами Remcos, Vidar и Redline Stealer.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru