В Пекине создадут национальный парк кибербезопасности

В Пекине создадут национальный парк кибербезопасности

В Пекине создадут национальный парк кибербезопасности

В Китае создадут национальный индустриальный парк, который возьмет на себя разработку и производство обеспечивающих кибербезопасность продуктов. Строительство идет уже с 2017 года, а производство планируется начать в ближайшее время.

По оценкам чиновников, к следующему году масштаб выпуска продукции превысит 100 млрд юаней, что эквивалентно приблизительно $14,5 миллиардам. Сам парк разместится в столице Китая, а именно в двух районах — на западе (Хайдянь) и востоке (Тунчжоу).

«Пекин уже приступил к его созданию... и будет осваивать потенциал китайских технологичных предприятий. Мы занимаемся активным продвижением этого проекта. В парке обоснуются штаб-квартиры ведущих национальных и зарубежных компаний в области кибербезопасности», — цитируют СМИ слова муниципального управления экономики и информационных технологий.

«Многие агентства и организации занимаются разработкой цифровых и информационных технологий в условиях недостаточно высокого уровня обеспечения безопасности - это порождает множество рисков», — передает ТАСС источник в правительстве.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru