Bitdefender представил единую защиту всех клиентских терминалов

Bitdefender представил единую защиту всех клиентских терминалов

Подразделение корпоративных продуктов румынской компании Bitdefender сообщило о выпуске новаторского решения под названием GravityZone (можно вольно перевести, как «зона притяжения»). Этот продукт представляет собой централизованную систему безопасности для физических, виртуальных и мобильных оконечных устройств. Система GravityZone образует частное облако, откуда все пользователи корпоративной сети потребляют услуги безопасности для любого вида своих клиентских терминалов.

Облачная система GravityZone во многом является революционным решением, предлагая специалистам по безопасности, IT-отделам, управленцам и системным интеграторам централизованную систему контроля безопасности с высоким уровнем масштабируемости. Кроме того, платформа GravityZone хорошо интегрируется с технологиями виртуализации от VMware, Citrix и Microsoft. Огромную экономию времени и ресурсов обеспечивает возможность передачи на свободные мощности таких операций, как антивирусное сканирование и дедупликация данных. Еще одним немаловажным преимуществом является единая консоль для управления и физическими, и виртуальными средами.

Система GravityZone построена на уже известной фирменной архитектуре Gravity, которая, например, была использована в продукте Cloud Security for Endpoints. Облачный характер этой технологии позволяет защищать любое число терминалов — от нескольких десятков, до сотен тысяч. Отличие GravityZone заключается, в том, что эта система развертывается внутри частного облака заказчика: нужно только импортировать готовый виртуальный сервер для запуска в любом популярном гипервизоре. Интеграция со службой каталогов Microsoft Active Directory, консолью управления VMware vCenter и средой виртуализации Citrix XenServer сильно облегчает развертывание защиты для физических и виртуальных рабочих столов, включая мобильные клиентские терминалы.

По усмотрению заказчика в системе GravityZone можно запустить любой из трех ключевых сервисов безопасности или все сразу: 1) сервис защиты виртуализованных сред Security for Virtualized Environments, сервис Security for Endpoints для защиты клиентских ПК, а также сервис Security for Mobile Devices для защиты мобильных устройств. После начальной установки для включения нового сервиса достаточно выполнить быструю активацию нужного компонента в консоли.

Отдельного упоминания заслуживает антивирусный модуль, использованный в GravityZone — в нем есть традиционный поиск по сигнатурам вирусов, а также фирменные технологии эвристического обнаружения B-HAVE и AVC. Технологии Bitdefender с завидным постоянством получают первые места в независимых сравнительных испытаниях антивирусов. В частности, технология B-HAVE обеспечивает эвристический анализ в виртуальном контейнере для обнаружения вирусов, успешно прошедших через сигнатурный фильтр. Технология AVC помогает выявить вирусы, в которых применяются самые современные методики «ухода от радаров» — это достигается за счет анализа активности подозрительных процессов в реальном времени.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru