Group-IB открыла европейскую штаб-квартиру в Амстердаме

Group-IB открыла европейскую штаб-квартиру в Амстердаме

Group-IB открыла европейскую штаб-квартиру в Амстердаме

Group-IB сообщила об открытии европейкой штаб-квартиры в Амстердаме, что стало результатом долгой работы в Европе по части реагирования на инциденты информационной безопасности, расследования киберинцидентов и проактивного поиска угроз.

Амстердам был выбран неслучайно, ведь в Нидерландах располагаются головной офис Европола, кластер безопасности The Hague Security Delta, Агентство по кибербезопасности НАТО и Европейский информационный центр кибербезопасности. Адрес новой штаб-квартиры Group-IB — Prinsengracht 919 (1017 KD Amsterdam).

С открытием форпоста компания планирует вывести продуктовую линейку на новые рынки, а также улучшить региональную поддержку клиентов, поскольку среди последних есть уже крупнейшие банки Нидерландов. Помимо этого, Group-IB будет расширять инфраструктуру для глобального поиска угроз.

Одной из важнейших перспектив работы европейской команды станет сотрудничество с местными правоохранительными органами для противодействия киберпреступлениям в Евросоюзе. Известно, что сегодня Евросоюз атакуют как минимум 16 киберпреступных группировок, в числе которых операторы шифровальщиков и различные онлайн-мошенники. В Нидерландах, например, встречаются жертвы популярных вредоносов: Dridex, Qbot и Trickbot.

Group-IB также обещает привлекать местные таланты — в частности, экспертов по Threat Intelligence.

«Банки в Нидерландах и европейские финансовые организации одними из первых стали клиентами нашей системы Group-IB Threat Intelligence, что говорит о высоком уровне зрелости рынка, — комментирует генеральный директор и основатель Group-IB Илья Сачков. — Наша команда уже сегодня работает в большинстве стран Европы, защищая клиентов во Франции, Германии, Италии, Испании, Великобритании. Мы последовательно реализуем стратегию закрепления нашего присутствия на европейском рынке, имея все необходимые компетенции, чтобы масштабировать интеграцию наших продуктов и продолжать помогать европейским компаниям в борьбе с киберпреступностью. К слову, еще до официального сообщения об открытии офиса в Амстердаме мы получили несколько предложений о сотрудничестве от потенциальных европейских партнеров. Благодарим за теплый прием!».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru