На создание центра ИБ в России выделят более 3,3 млрд руб.

На создание центра ИБ в России выделят более 3,3 млрд руб.

На создание центра ИБ в России выделят более 3,3 млрд руб.

Правительство планирует выделить более 3,3 миллиарда рублей на создание центра информационной безопасности. Об этом сообщил председатель Правительства Российской Федерации Михаил Мишустин.

Информация о выделении средств появилась в телеграм-канале «Правительство России». Там, кроме всего, отмечается, что деньги позволят сформировать лаборатории и целую инфраструктуру для проведения исследований в области ИБ.

Ожидается, что в будущем этот толчок поможет более оперативно внедрять «новые надёжные отечественные передовые технологии», в которые интегрированы ИБ-системы.

«Нам нужны собственные решения, повышающие защищённость цифровых систем, данных пользователей и аккаунтов граждан», — подчеркнул Мишустин.

Своим мнением относительно инициативы поделился специалист компании «Газинформсервис» Сергей Полунин. Руководитель группы защиты инфраструктурных ИТ-решений отметил:

«Государство продолжает демонстрировать стабильно высокий интерес к сфере информационной безопасности. Прямо сегодня добиться какого-то положительного эффекта, возможно, не получится, однако в перспективе такие решения должны позитивно сказаться на индустрии».

Компания «Аладдин Р.Д.» поделилась с Anti-Malware.ru комментарием:

«Со своей стороны мы в компании Аладдин поддерживаем основные задачи деятельности и НТЦ ЦК и работы по линии отраслевого центра, в том числе унификацию подходов по защите информационных систем, связи и популяризацию криптографических методов защиты. Создание единой площадки взаимодействия аккумулирует силы государства, вендоров и науки. 

Важный момент для всей отрасли -  это организационно-инженерное и научно-исследовательское участие в работах отраслевого центра: это позволит получать и референсные экспериментальные образцы, и программные библиотеки, поддерживающие отечественные криптосредства разных вендоров (разработчиков), а также результаты практических НИР, которые мы, как участники отрасли, сможем использовать или унифицированно применять. 

Очевидно, нужны перспективные API, репозитории доверенных криптопримитовов, стенды для функционального тестирования. Такие межвендорные решения позволят обеспечить взаимную совместимость и интероперабельность создаваемых криптосредств.

Для возможности проработки новых механизмов информационной безопасности с использованием достижений прикладной и промышленной математики, криптографических алгоритмов нужна отраслевая научная и учебная инфраструктура, лаборатории для проведения исследовательских и конструкторских работ в области ИБ, а также для разработки ИТ-технологий с внедрёнными криптографическими алгоритмами. Аккумулировать такой объём вложений для создания подобного рода инфраструктуры -непосильная задача для любой коммерческой компании на российском рынке. Поэтому мы оцениваем создание Правительством России отраслевого центра и выделение субсидий как действительно значимую меру, которая позволит сильно ускорить развитие данного направления», —  Сергей Груздев, генеральный директор компании Аладдин.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru