В России создадут полностью защищенную вычислительную среду

В России создадут полностью защищенную вычислительную среду

В России создадут полностью защищенную вычислительную среду

В России планируют создать отечественную вычислительную среду, которая будет абсолютно защищена от взлома или потери информации. Разработку возьмут на себя математики и инженеры бывших обороных предприятий и институтов Москвы и Санкт-Петербурга. Эту идею поддержала Национальная технологическая инициатива (НТИ).

Эксперты крайне высоко оценивают эту инициативу, объясняя это тем, что наличие в стране процесса разработки вычислительных средств позволит защититься от злоумышленников и добиться независимости от зарубежных производителей.

Новая доверенная вычислительная среда будет представлять собой совокупность линейки компьютеров, сетевого оборудования и программного обеспечения. По словам руководителя рабочей группы направления SafeNet Национальной технологической инициативы Валентина Макарова, этой среде можно будет полностью доверять с точки зрения всех видов защищенности.

Следовательно, вычислительная среда должна будет опираться исключительно на отечественные разработки аппаратного и программного обеспечения. Именно тут разработчики планируют применить отечественный процессор «Эльбрус».

«Страна должна иметь свою собственную аппаратно-программную платформу, независящую от зарубежных производителей. Только так мы сможем обеспечить надежность компьютерных систем, связанных с национальной безопасностью, и «Эльбрусы» — один из путей создания доверенной среды, развиваемых сейчас в рамках SafeNet», — передают СМИ слова Макарова.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru