Компания Falcongaze расширяет присутствие на белорусском рынке

Компания Falcongaze расширяет присутствие на белорусском рынке

Компания Falcongaze заявляет о расширении своего присутствия на белорусском рынке и завершении внедрения системы для защиты от утечки конфиденциальной информации SecureTower в структуре белорусского представительства международного 3PL оператора СТА Логистик.



Компания Falcongaze начала продвижение системы SecureTower на белорусском рынке с 2011 года, заключив партнерское соглашение с компанией СOOO ДПА, системным интегратором уже обеспечившим ряд внедрений в компаниях разного уровня. Последним реализованным проектом стала интеграция программного продукта в корпоративную сеть компании СТА Логистик для решения целого комплекса задач по информационной безопасности. Этому предшествовало сравнительное тестирование нескольких программных продуктов от конкурирующих компаний-разработчиков, по итогам которых было вынесено решение о дальнейшем внедрении и эксплуатации разработки компании Falcongaze.

«Проведя скрупулезное тестирование разных решений, мы остановили наш выбор на системе SecureTower. Именно она была полноценно развернута в максимально сжатые сроки, при этом выгодно отличаясь от конкурентов в плане удобства настройки и использования. Также хочется отметить, что окупать себя разработка начала еще на стадии тестирования, компенсировав около половины своей стоимости. При этом был предотвращен ряд потенциально опасных инцидентов, среди которых безответственное обращение с конфиденциальными данными, нецелевое использование рабочего времени, нарушение внутренних правил компании. В одном из случаев система SecureTower даже помогла определить зараженный компьютер, с которого вредоносная программа делала рассылки электронных писем» – сказал Сергей Капустин, директор по развитию группы компаний СТА.

«Продвижение SecureTower в Беларуси мы начали в 2011 году и менее чем за год сделали наш бренд хорошо узнаваемым. Наш партнер СООО ДПА проделал огромный объем работ и реализовал целый ряд успешных проектов. Также сформирован достаточно большой пул заказчиков готовых к переходу от пилотных проектов, начатых в 2011 году, к полноценным внедрениям. Наибольший интерес к SecureTower в РБ наблюдается со стороны банковского сектора, крупных производственных и торговых предприятий. Если говорить про другие перспективные секторы рынка, то можно отметить что СТА Логистик стала третьей транспортной компанией в РБ внедрившей SecureTower за последние шесть месяцев. По отзывам заказчиков, решающими факторами при выборе нашего продукта являются высокое качество и соответствие заявленному инструментарию, комплексный подход к реализации функциональных возможностей, уникальных для DLP-систем, простота развертывания SecureTower и оперативная техническая поддержка» – сказал Александр Акимов, генеральный директор компании Falcongaze.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru