Bitdefender запускает новую версию Small Office Security

Bitdefender запускает новую версию Small Office Security

Провайдер решений для IT-безопасности компания Bitdefender представила новую версию Small Office Security – продукта, разработанного для защиты компьютеров малых и средних организаций от кибератак. Система Bitdefender Small Office Security не только повышает уровень безопасности, но и упрощает администрирование за счет отказа от сложной локальной архитектуры.

Решение также является эффективным с финансовой точки зрения, поскольку снижает затраты на сопровождение сервера и высвобождает время сотрудников. Тем не менее, организациям, предпочитающим размещать консоли управления защитой IT-инфраструктуры на собственных ресурсах, предлагается локальный вариант продукта.

Bitdefender Small Office Security может управляться из единой, простой в использовании консоли, которая предоставляет специалистам инструменты управления всеми удаленными пользователями и офисами в реальном времени. Система работает даже в инфраструктурах, где есть серверы и рабочие станции на платформах и Windows, и Mac OS X.

Решение Bitdefender Small Office Security оснащено собственной технологией Bitdefender, удостоенной различных профессиональных наград: «золото» AV Comparatives за проактивную защиту от вредоносного ПО, лучший антивирус 2014 года по версии PC Mag, лучшая защита и производительность по результатам AV-TEST.

Среди возможностей продукта – передовое эвристическое сканирование, web-фильтрация, проверка USB-накопителей и механизм защиты поиска в web-браузере. Компании также могут блокировать и ограничивать доступ своих сотрудников к определенным интернет-сайтам и приложениям. С другой стороны, конечным пользователям не нужно заниматься обновлением продукта, мониторингом системы и устранением проблем безопасности, поскольку Bitdefender Small Office Security функционирует автоматически. Администраторам системы доступны инструменты настройки гранулярных политик.

«Онлайн-угрозы для малого и среднего бизнеса никогда еще не были такими комплексными и распространенными, – считает Каталин Косои, глава отдела стратегической безопасности Bitdefender. – Ответ Bitdefender заключается не в том, чтобы повышать сложность, а в создании простого и действенного решения, которое может эффективно развертывать практически любой сотрудники в офисе».

Новая версия Bitdefender Small Office Security уже доступна для покупки на базе подписки. Годовая подписка для 5 компьютеров в организации составляет около $205, для 30 машин – около $1,100, а для 50 ПК – около $1 740. Компании-подписчики могут легко менять масштаб системы Small Office Security и добавлять новые машины к своей корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru