Symantec и VMware работают над "облачными" службами аутентификации

Symantec и VMware работают над "облачными" службами аутентификации

Две известные компании независимо друг от друга ведут работы по построению комплексных программных продуктов для управления учетными записями и унифицированной аутентификации (single sign-on, SSO) сотрудников предприятий и организаций при использовании ими систем распределенных вычислений.


Проект Symantec называется "Ozone", или, сокращенно, О3. Ожидается, что его официально представят потребителю в будущем году. IT-специалисты смогут с его помощью применять политики контроля доступа к работникам своей организации вне зависимости от того, какими вычислительными устройствами те пользуются - стационарными ПК или мобильными средствами связи. О3 будет являться центром выдачи и отъема прав доступа пользователей к информационным активам, поддерживая широкий спектр удостоверений - от простых паролей до ключ-меток двухфакторной аутентификации. Посредством этой службы технические специалисты смогут регламентировать и отслеживать работу сотрудников с распределенными ресурсами; обещается, что к моменту запуска продукт будет поддерживать не менее двухсот наиболее известных и популярных "облачных" сервисов.

У VMware своя программа - Project Horizon. Компания заявила о намерении построить подобную систему довольно давно: в общих чертах ее сущность и устройство обрисовали более года назад. До сих пор, впрочем, мало что изменилось: проект в значительной степени оставался лишь декларацией благих намерений, не располагая даже планируемой датой выпуска. Однако в самом конце августа руководитель VMware Пол Мариц рассказал о прогрессе в разработке продукта; он охарактеризовал это решение как "совокупность технологий, обеспечивающих возможность ассоциировать информацию не с техническими устройствами, а с людьми". Управление учетными записями в "облаке", по его словам, обеспечит контроль доступа пользователей к различным приложениям и их источникам. Одной из служб продукта, к примеру, будет аутентификация и объединение директорий - что полезно в том случае, если пользователь работает в среде SaaS (программное обеспечение как услуга).

Можно сказать, что рынок средств унифицированной аутентификации и управления доступом для "облачных" систем и служб находится сейчас на ранних стадиях становления. В этом секторе на данный момент присутствует не так много игроков - Hitachi, Symplified, Okta, IBM Tivoli, Courion и Ping Identity. Ажиотажного спроса здесь пока не наблюдается: весь сектор построен в основном на ожиданиях, что когда-нибудь у IT-менеджеров возникнет потребность в централизованном управлении доступом сотрудников к системам распределенных вычислений. Пока же участники рынка приводят в готовность свой арсенал программных решений и время от времени поставляют свои продукты некоторым компаниям, которые уже сейчас усматривают потребность в подобных разработках и решаются на их развертывание.

PC World

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru