Наталья Касперская предлагает не подпускать к ИТ-пирогу околоайтишников

Наталья Касперская предлагает не подпускать к ИТ-пирогу околоайтишников

“Отечественный софт” написал письмо Михаилу Мишустину. Ассоциация просит ужесточить требования к кандидатам в единый реестр российского ПО. Касперская также призывает отложить всеобщую цифровизацию, чтобы избежать кибератак на плохо защищенные структуры.

С письмом главы АРПП “Отечественный софт” Натальи Касперской ознакомился “Ъ”. Оно стало ответом на предложение Максута Шадаева смягчить требования к разработчикам. Глава Минцифры предположил, что включать в реестр можно будет продукты компаний, в которых российским владельцам принадлежит от 25%, а не от 50%.

АРПП беспокоит не российская принадлежность разработчиков, а отраслевая. 

По словам Касперской, некоторые компании, “чья коммерческая деятельность и интересы лишь косвенно связаны с ИТ-отраслью”, попросили смягчить требования для вступления в реестр российского ПО. Речь о Cian, HeadHunter, “Тинькоффе”, “Вымпелкоме”, Ozon и “Авито”. Глава АРПП считает, они хотят “успеть впрыгнуть в поезд" и поучаствовать в распределении "пирога" поддержки отрасли, на которую государство в крайне непростые для себя времена выделило действительно огромные ресурсы”.

Смягчение требований приведет к тому, что к госзакупкам могут получить доступ “прямые клоны зарубежного ПО и перелицованного свободного ПО”, полагает Касперская:

“Это подорвет доверие заказчиков и пользователей к реестру и еще более обострит угрозы безопасности и технологическому суверенитету страны, связанные с проникновением в реестр фактически иностранного ПО”.

Кроме того, атаки на отечественную инфраструктуру по-прежнему представляют большую угрозу.

“В связи с этим, — заключает Касперская, — процедуру включения в реестр, по нашему мнению, необходимо скорее ужесточать, а не смягчать”.

В аппарате премьера “Ъ” сообщили, письмо АРПП получено и направлено в Минцифры на проработку.

Добавим, TAdviser накануне опубликовал большое интервью с Натальей Касперской. В нём председатель правления ассоциации “Отечественный софт” и президент группы компаний InfoWatch говорила о “перегретости” ИТ-рынка и призвала отложить цифровизацию в пользу безопасности:

“До недавнего времени подход был такой – мы занимаемся цифровизацией, а как обеспечить безопасность – потом разберемся. И мы сейчас пожинаем плоды этого вредного подхода. Принципы безопасности должны сразу закладываться в проектируемые системы, а не наоборот”.

Напомним, осенью прошлого года Касперская посоветовала российским пользователям не сдавать биометрические данные и "не вестись на удобство".

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru