Вышел релиз OpenSSL 1.1.1 с поддержкой TLS 1.3

Вышел релиз OpenSSL 1.1.1 с поддержкой TLS 1.3

Вышел релиз OpenSSL 1.1.1 с поддержкой TLS 1.3

Разработчики OpenSSL Project выпустили новую версию OpenSSL, самой популярной криптографической библиотеки с открытым исходным кодом для работы с SSL/TLS. Новая версия OpenSSL 1.1.1 была выпущена вчера, она имеет статус крупного обновления.

Помимо появления многих новых функций, новая версия также примечательна расширенной поддержкой, которая будет обеспечивать обновления безопасности на ближайшие годы.

Самым серьезным нововведением по праву считается официальная поддержка нового протокола TLS 1.3, который был выпущен в марте. Напомним, что в TLS 1.3 усовершенствованы как криптографические, так и скоростные показатели.

Для приложений, использующих OpenSSL, это значит, что время соединения HTTPS значительно уменьшилось. Кроме того, поддержка TLS 1.3 также означает, что OpenSSL теперь окончательно отказался от поддержки некоторых старых или небезопасных криптографических алгоритмов.

Помимо этого, OpenSSL 1.1.1 теперь поддерживает следующие одиннадцать новых криптографических алгоритмов: SHA3, SHA512/224, SHA512/256, EdDSA (including Ed25519 and Ed448), X448, Multi-Prime RSA, SM2, SM3, SM4, SipHash и ARIA.

Наконец, в OpenSSL также полностью переписали генератор случайных чисел.

На самом деле, работа по внедрению поддержки TLS 1.3 была начата разработчиками еще в феврале, когда вышла альфа-версия OpenSSL 1.1.1.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru