Ростех намерен создать новую систему противодействия киберпреступности

Ростех намерен создать новую систему противодействия киберпреступности

Ростех намерен создать новую систему противодействия киберпреступности

АО «Национальная Инжиниринговая Корпорация», компании «Ти Хантер» и «Автоматика» (входит в состав Ростеха) создадут совместный центр компетенций в сфере противодействия киберпреступлениям. Сбор и анализ информации при этом будут осуществляться автоматически с помощью программно-аппаратного комплекса, который партнеры собираются построить.

Сроки ввода в строй новой ИБ-платформы пока не оглашены. Соглашение о сотрудничестве, подписанное сторонами на конференции «Микроэлектроника-2021» в Крыму, также предполагает создание новой системы учета и идентификации киберугроз.

Кроме этого, объединенные усилия будут направлены на совершенствование средств профилактики ИКТ-преступности и разработку отечественных решений для защиты критических важных объектов (КИИ).

«Совместно с партнерами мы намерены применить передовые наработки для обнаружения и предупреждения киберпреступлений, — комментирует гендиректор «Автоматики» Андрей Моторко. — Также планируется создание информационно-аналитической платформы для проведения анализа по открытым источникам данных. Ее внедрение может быть востребовано на промышленных предприятиях и в государственных организациях».

Участники соглашения также собираются проводить хакатоны, опекать ИТ-и ИБ-стартапы и установить прочные контакты с профильными вузами.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На VirusTotal для пробы загрузили UEFI-буткит, заточенный под Linux

В ходе просмотра ноябрьских загрузок на VirusTotal эксперты ESET обнаружили неизвестное UEFI-приложение. Анализ показал, что это буткит, ориентированный на Linux, а точнее, на некоторые версии Ubuntu.

Файл bootkit.efi (30/72 по состоянию на 27 ноября) содержит множество артефактов, указывающих на пробу пера. Свидетельств использования в атаках Bootkitty, как нарек его создатель, не найдено.

Вредонос подписан самопальным сертификатом, из-за этого его запуск в системах с включенным режимом UEFI Secure Boot невозможен без предварительной установки сертификата, контролируемого автором атаки.

Основными задачами Bootkitty являются обеспечение обхода проверок целостности системы (через перехват функций и патчинг GRUB), а также загрузка файлов ELF (каких именно, установить не удалось) с помощью демона init.

 

Тот же пользователь загрузил на VirusTotal неподписанный модуль ядра, который аналитики нарекли BCDropper. Этот компонент отвечает за развертывание ELF-бинарника, который загружает еще один модуль ядра после запуска системы.

В строках кода BCDropper было обнаружено имя BlackCat — так себя именует создатель Bootkitty. Признаков его связи с кибергруппой, стоящей за шифровальщиком ALPHV/BlackCat, не обнаружено.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru