Вышел Kali Linux 2023.3 с 9 новыми инструментами и внутренней оптимизацией

Вышел Kali Linux 2023.3 с 9 новыми инструментами и внутренней оптимизацией

Вышел Kali Linux 2023.3 с 9 новыми инструментами и внутренней оптимизацией

Вышла новая версия Kali Linux под номером 2023.3, это третий релиз с начала 2023 года. Разработчики добавили целых девять новых инструментов, а также провели внутреннюю оптимизацию.

По совам Kali Team, свежая версия дистрибутива не может похвастаться богатым набором новых функций, так как основные изменения были реализованы «под капотом».

Тем не менее это не значит, что Kali Linux 2023.3 вообще лишает пентестеров интересных игрушек. Например, девелоперы отмечают следующие нововведения:

  • Модернизация внутренней инфраструктуры;
  • Разработка Kali Autopilot;
  • Обновление Kali NetHunter;
  • Девять новых инструментов (в дистрибутив добавлены различные пакеты).

В Kali Team уточнили, что одной из основных задач команды при подготовке этого обновления была перепроектировка инфраструктуры операционной системы, чтобы она соответствовала Debian 12. Кроме того, разработчики обновили внутренние скрипты, дополнив их новыми функциями и улучшениями.

Что касается новых «игрушек», Kali 2023.3 даст возможность попробовать следующие инструменты:

  • Calico — облачная и сетевая безопасность;
  • cri-tools — инструменты для валидации и CLI для интерфейса Kubelet Container Runtime;
  • Hubble — тулза для мониторинга сети и служб Kubernetes с использованием eBPF;
  • ImHex — Hex-редактор для специалистов, занимающихся обратным инжинирингом, а также программистов, которые ценят своё зрение;
  • kustomize — кастомизация конфигураций Kubernetes YAML;
  • Rekono — платформа для автоматизации, в которое объединены различные инструменты для взлома. Пригодится в тестировании на проникновение;
  • rz-ghidra — интеграция декомпилятора Ghidra и дизассемблера Sleigh для Rizin;
  • unblob - позволяет извлекать файлы из контейнеров любого формата;
  • Villain — фреймворк командного сервера, способный обрабатывать несколько оболочек.

С полным списком изменений в новой версии можно ознакомиться по этой ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru