Microsoft открыла современный Центр по борьбе с киберпреступностью

Microsoft открыла современный Центр по борьбе с киберпреступностью

Корпорация Microsoft объявила об открытии Центра по борьбе с мировой киберпреступностью. Его создание ознаменовало начало новой эры в борьбе с преступностью в Интернете. Центр будет противодействовать online-преступлениям, в том числе распространению вредоносных программ и бот-сетей, нарушению прав интеллектуальной собственности и защите прав детей в Интернете.

Центр открыт в штаб-квартире корпорации в Редмонде, штат Вашингтон, США. Его подразделения будут работать еще в 12 офисах и региональных лабораториях компании по всему миру: в Пекине, Берлине, Боготе, Брюсселе, Дублине, Эдинборо (США), Гургаоне (Индия), Гонконге, Мюнхене, Сингапуре, Сиднее и Вашингтоне.

Это позволит Microsoft выявить и проанализировать максимальное количество киберугроз  и IP-преступлений, а также делиться глобальным передовым опытом со своими клиентами и партнерами. Центр будет всячески способствовать тому, чтобы люди во всем мире могли быть уверены в безопасности своих устройств и используемых ими сервисов.

«Центр Microsoft по борьбе с киберпреступностью объединил усилия экспертов, клиентов и партеров компании, чтобы сосредоточиться на одной цели – защите пользователей Интернета, – сказал Дэвид Финн, помощник главного юрисконсульта Microsoft Digital Crimes Unit. – Используя передовые технологии, профессиональные знания и инновации, мы можем сделать Интернет безопаснее для всех».

Отделения Центра будут использовать весь спектр технологий Microsoft, которые позволят команде бороться в режиме реального времени с глобальными киберугрозами. Например, технология SitePrintпоможет отследить местонахождение киберперступников, программа PhotoDNA позволит оградить ребенка от порнографии в Сети. Так называемая киберкриминалистика даст возможность отследить глобальные киберпреступления, в число которых входят онлайн-мошенничества и кражи персональных данных, а вычисление киберугроз и уничтожение бот-сетей защитят устройства, работающие в Сети.

В Центре по борьбе с киберпреступностью был также учрежден отдельный департамент для работы со сторонними партнерами, который позволит экспертам по кибербезопасности со всего мира взаимодействовать со специалистами Microsoft непосредственно в стенах Центра. Такая возможность позволит развивать многосторонние связи между важнейшими партнерами в борьбе с киберпреступностью – бизнесом, научными организациями, правоохранительными органами и клиентами. В Центре работает почти 100 адвокатов, следователей, технических экспертов и судебных аналитиков со всего мира.

«В борьбе с киберпреступностью на уровне государства опыт частных компаний,  таких как Microsoft, имеет большое значение – он позволяет эффективней защищать граждан от преступлений в Интернете, – сказал Набору Накатани, исполнительный директор INTERPOL Global Complex for Innovation. – Чтобы опережать преступников, сообщество специалистов по компьютерной безопасности должно действовать скоординированно. Благодаря Центру Microsoft по борьбе с киберпреступностью выполнение этой задачи будет более эффективным». 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru