На выставке InfoSecurity Russia «Лаборатория Касперского» представит новые корпоративные решения

«Лаборатория Касперского» представит новые корпоративные решения

«Лаборатория Касперского» примет участие в VIII Международной выставке InfoSecurity Russia. StorageExpo. Documation' 2011, которая пройдет с 28 по 30 сентября в КВЦ «Сокольники». На мероприятии компания анонсирует новые решения для корпоративного сегмента Kaspersky Endpoint Security 8 для Windows и Kaspersky Security Center.



На стенде «Лаборатории Касперского» G30 разработчики представят новые корпоративные решения – комплексную и высокотехнологичную систему многоуровневой защиты рабочих станций и серверов под управлением Windows – Kaspersky Endpoint Security 8, а также инструмент централизованного управления системой защиты – Kaspersky Security Center. В Kaspersky Endpoint Security 8 для Windows впервые в линейке корпоративных продуктов «Лаборатории Касперского» реализована поддержка облачной системы защиты Kaspersky Security Network, а также ряд высокотехнологичных инструментов для контроля запускаемых приложений, внешних устройств и активности пользователей в сети.

Для тех, кто хочет наглядно увидеть весь процесс детектирования вредоносного кода, на стенде будет работать «Выездная антивирусная лаборатория». В формате интерактивного выступления ведущий вирусный аналитик «Лаборатории Касперского» Сергей Голованов продемонстрирует полный разбор вредоносного кода от получения файла антивирусной лабораторией до создания его сигнатур в базе.

Эксперты «Лаборатории Касперского» примут участие в конференции с докладами о защите информации. В первый день работы выставки главный антивирусный эксперт Александр Гостев выступит с лекцией «Кибероружие – далекое будущее или суровая реальность?». В течение 3-х дней работы конференции эксперты будут делиться знаниями и опытом в области обеспечения безопасности информационных систем, расскажут о кибератаках на компании, способах профилактики IT-угроз, методах защиты бизнес-пользователей и даже проведут практический семинар на тему «Как стать вирусным аналитиком и научиться спасать мир».

«Для нас стало доброй традицией принимать участие в InfoSecurity Russia, уникальном профильном мероприятии отрасли, – поясняет Сергей Земков, управляющий директор «Лаборатории Касперского» в России. – В этом году на выставке мы представим полностью переработанные решения для защиты ПК и серверов на базе Windows и централизованного управления системой IT-безопасности на предприятии. Кроме того, участие в этом мероприятии дает возможность познакомить российское бизнес-сообщество с новыми корпоративными продуктами немного раньше, чем в остальных странах».

 

Для читателей Anti-malware.ru в магазине Softline действует скидка 5%, для получения скидки введите слово ANTIMALWARE при оформлении заказа:
- Kaspersky Work Space Security
- Kaspersky Business Space Security
- Kaspersky Enterprise Space Security


Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru