Утилита DeepSound позволит спрятать секретный документ внутри аудиофайла

Утилита DeepSound позволит спрятать секретный документ внутри аудиофайла

Представьте, что на жестком диске вашего компьютера хранится несколько секретных документов, которые вы хотели бы спрятать от посторонних глаз. Большинство пользователей в такой ситуации воспользуются средствами шифрования, однако у этого подхода есть весьма серьезный недочет. Зашифрованные файлы как минимум привлекают ненужное внимание и открыто заявляют о наличии у пользователя секретов.

Бесплатное приложение DeepSound предлагает более элегантный способ решения проблемы. Парой нажатий на кнопки мыши вы сможете спрятать важный документ внутри аудиофайла с расширением WAV или FLAC. Эта весьма распространенная методика называется стеганографией и предполагает сокрытие важной информации внутри безобидного «контейнера», в роли которого может выступать аудиофайл или изображение, передает soft.mail.ru.

Интерфейс приложения DeepSound прост и понятен. Вам достаточно указать подходящий файл-контейнер, выбрать документы, которые необходимо спрятать, и нажать на кнопку «Encode». Все остальные действия программы выполнит самостоятельно. Если вы испытываете потребность в дополнительном уровне защиты, выполните шифрование данных перед их помещением в аудиоконтейнер. DeepSound предлагает вниманию пользователей надежные 256-битные алгоритмы шифрования AES, способные гарантировать максимальную безопасность секретной информации.

Получившийся в итоге файл можно поместить в персональную цифровую фонотеку или отправить по электронной почте. Ни один злоумышленник не сможет обнаружить спрятанную в нем информацию. Создаваемые с помощью DeepSound файлы WAV и FLAC сохраняют свою исходную функциональность и могут быть воспроизведены на любом медиа-проигрывателе.

К сожалению, приложение не лишено отдельных недостатков, и главным из них является ограниченная функциональность встроенного файлового браузера. К примеру, с помощью этого инструмента вы сможете открывать файлы на локальных носителях, однако данные, хранимые на сетевых дисках, окажутся недоступными. Тем не менее, инструмент DeepSound наверняка заинтересует многих пользователей, благодаря своим компактным размерам, высокой производительности и исключительной легкости в эксплуатации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru