РТК-Солар и Сколково запустили всероссийскую программу скаутинга ИБ-команд

РТК-Солар и Сколково запустили всероссийскую программу скаутинга ИБ-команд

РТК-Солар и Сколково запустили всероссийскую программу скаутинга ИБ-команд

Компания «РТК-Солар» и Фонд «Сколково» объявили о старте общероссийской программы по поиску и инвестиционному развитию перспективных ИБ-команд и стартапов — «DeepTech Cybersecurity: передовые технологии кибербезопасности».

Уникальная для России программа скаутинга запущена на базе совместного проекта «Хаб Кибербезопасности». Принять участие могут авторы инноваций в любой стадии развития, от идей и прототипов до коммерчески успешных решений.

Поиск претендентов на поддержку и помощь в ускорении темпов роста будет проводиться по следующим основным направлениям:

  • технологии для защиты облачных инфраструктур;
  • сетевая кибербезопасность и веб-защита;
  • Application Security и DevSecOps;
  • мониторинг и выявление инцидентов ИБ;
  • технологии для инвентаризации и оценки защищенности информационных активов;
  • смежные ИТ-технологии, которые можно эффективно применить в сфере кибербезопасности.

Проекты участников DeepTech Cybersecurity будут оцениваться по таким критериям, как значимость решаемой проблемы, рыночный потенциал, возможность запуска технологии в сервисной модели, технологическая стадия решения, опыт команды.

Все команды, подавшие заявки на участие, получат доступ к внутреннему сообществу «Хаба Кибербезопасности», то есть возможность получить независимую внешнюю оценку и проконсультироваться у партнеров хаба — ведущих экспертов, потенциальных венчурных инвесторов, крупнейших заказчиков.

Новые участники комьюнити также смогут присоединиться к программе Security Explorer, разработанной Фондом «Сколково». В рамках этого предакселератора запланированы модули обучения по оценке емкости сегментов рынка, выбору векторов технологического развития, формированию ценностного предложения бренда, выбору бизнес-модели, подготовке дорожной карты и т. п. По завершении курса предусмотрены индивидуальные консультации — эксперты «РТК-Солар» и Фонда «Сколково» дадут рекомендации по развитию проектов и помогут выбрать оптимальные инструменты для роста.

«Рынок кибербезопасности в России обладает высоким уровнем зрелости технологий, на нем доминируют крупные успешные игроки, — комментирует Ярослав Галайко, директор по стратегическому и инвестиционному развитию «РТК-Солар». — Маленьким стартапам крайне сложно преодолеть барьеры входа — им трудно работать с современным бизнесом, для которого важен комплексный подход к кибербезопасности. Чтобы стартапы появлялись, им нужна комплексная всесторонняя поддержка, и представленная сегодня программа по поиску и инвестиционному развитию технологических компаний служит именно этой цели».

По итогам DeepTech Cybersecurity будут отобраны 15 наиболее перспективных команд для участия в следующем этапе — программе фокусной бизнес-акселерации. Финалисты также смогут воспользоваться упрощенной процедурой получения статуса резидента «Сколково» и получат доступ к анализатору кода Solar appScreener.

Победителям второго этапа конкурса будет предоставлена возможность протестировать решения на Национальном киберполигоне, презентовать их на крупнейшей конференции SOC-Форум 2022, а также привлечь грантовую поддержку и стратегические инвестиции в развитие проектов. Самые зрелые стартапы смогут провести коммерческие пилоты и проверить рыночные гипотезы в целевых клиентах при поддержке «РТК-Солар». Заявки на участие принимаются до 15 августа на сайте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru