Blue Coat представляет новую Стратегию безопасности для бизнеса

Blue Coat представляет новую Стратегию безопасности для бизнеса

Компания Blue Coat, на днях представила свой проект Business Assurance Technology. Пять технологических центров предлагают эту технологию поддержки бизнеса, которая позволяет компаниям и их сотрудникам без риска использовать лучшие мировые технологии, приложения, устройства и услуги. Одновременно Blue Coat объявляет о выпуске новых продуктов, которые обеспечивают возможность внедрения доверенных приложений и быстро устранять угрозы потерь данных.

Продукты Blue Coat предоставляют организациям возможность безопасно сосредоточиться на своем развитии, повышении продуктивности и разработки инноваций с помощью:

  • Центра обеспечения защиты и применения политик безопасности (Security and Policy Enforcement Center), который предназначен для обеспечения непрерывности бизнес-процессов предприятий за счет защиты от угроз и утечек данных. Услуги и продукты центра гарантируют пользователям безопасную и продуктивную работу в сети и Интернете.
  • Центра расширения мобильных возможностей (Mobility Empowerment Center), который позволяет расширить защиту и применение корпоративных политик на пользователей в любом месте, работающих на любом устройстве. Системы центра позволяют успешно использовать мобильные устройства в бизнесе.
  • Центра доверенных приложений (Trusted Application Center), предоставляющего предприятиям возможность безопасно внедрять и использовать все типы приложений.
  • Центра обеспечения производительности (Performance Center), предназначенного для выстраивания IT-инфраструктуры в соответствии с бизнес-приоритетами и оптимизации работы для пользователей в распределенных корпорациях. С помощью услуг центра IT-подразделение может разработать эффективную стратегию гарантированной производительности сети и приложений в соответствии с основными показателями бизнес-стратегии.
  • Центра разрешения проблем (Resolution Center), обеспечивающего предприятия продвинутыми инструментами защиты от угроз путем использования методов глубокого исследования и анализа данных, полученных от 75 млн. пользователей по всему миру. С помощью этого центра предприятия могут настроить политики безопасности, основываясь на глубоко проработанной аналитике, и быстро противодействовать попыткам хищения данных.

Сегодня в App Store и Google Play находится около 1,2 млн. приложений, которые предоставляют пользователям возможность совершенно по новому работать в сети и Интернете. Эти приложения изменили природу Веб-контента. Сегодня категоризация всего интернет-контента в целях эффективного применения политик и соответствия требованиям регуляторов нуждается в новом подходе, который может понимать приложения.
С этой целью Blue Coat выводит на рынок новый сервис классификации приложений (Application Classification Service) и контроллер приложений (Application Controller) как часть предложения Центра доверенных приложений. Вместе эти два продукта позволяют:

  • Динамически классифицировать приложения. Новый сервис классификации приложений постоянно адаптируется к эволюционирующему ландшафту приложений, обеспечивая динамическую классификацию приложений и создавая комплексные профили приложений
  • Учитывать поведение приложений для уменьшения возможностей риска. Комплексные профили, которые учитывают детальные характеристики приложений, позволяют обезопаситься от угроз, выделять определенную полосу пропускания для конкретных приложений и точно определять политики безопасности.
  • Идентифицировать и контролировать трафик приложений в реальном времени. Используя информацию сервиса классификации приложений, новый контроллер приложений классифицирует все приложения в сети в реальном времени и накладывает политики для предотвращения доступа к приложениям, используемого известными угрозами, и уменьшения допустимого уровня риска.

В дополнение к этому для защиты от продвинутых целевых атак Blue Coat объявляет о выпуске нового устройства SSL Visibility, работающего на базе недавно приобретенной у компании Netronome Systems технологии. Кроме того, еще одним компонентом Resolution Center стала технология DeepSee, разработанная компанией Solera Networks, также в скором времени присоединяющейся к Blue Coat.
С помощью решений Resolution Center пользователи получают полный контроль над контентом и контекстом, что позволяет:

  • Защититься от современных угроз путем комбинирования обычной блокировки вредоносного ПО с аналитикой большого объема исторических данных, что позволяет останавливать атаки в реальном времени.
  • Идентифицировать и ликвидировать первопричину точечных целевых атак для смягчения  последствий и предотвращения будущих атак.
  • Улучшить управление путем постоянной обратной связи с процессами обеспечения безопасности и политики.

Устройство SSL Visibility будет доступна к поставке летом текущего года, а сервисом классификации приложений можно будет воспользоваться несколько позже в этом году. Дополнительные подробности можно узнать у мастер-дистрибутора Blue Coat в России компании Web Control.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru