AVAST выпускает GrimeFighter, программу очистки и оптимизации компьютера

AVAST выпускает GrimeFighter, программу очистки и оптимизации компьютера

AVAST Software, сегодня выпускает avast! GrimeFighter - умную программу для глубокой очистки ПК. avast! GrimeFighter загружается в Linux, что позволяет обнаружить и удалить ненужные файлы, которые скрыты во время запуска компьютера. Результатом является эффективная очистка, которая повышает производительность, оптимизирует безопасность и, тем самым, продлевает срок работы ПК.

"Большинство программ очистки ПК на самом деле не повышают производительность, а некоторые из них, наоборот, замедляют работу ПК", сказал Винс Стеклер, генеральный директор AVAST Software. "Такие программы, как правило, работают в Windows и вряд ли могут выявить проблемы с файлами и параметрами реестра, которые заблокированы, защищенные или скрыты. По иронии судьбы, именно такие файлы, чаще всего, замедляют производительность и стабильность ПК. С avast! GrimeFighter мы хотим устранить проблему медленной работы компьютера, а не просто выпустить очередную программу для очистки."

Следует так же отметить уникальный пользовательский интерфейс. В отличие от других программ очистки avast! GimeFighter не принуждает пользователей знать и определять какие компоненты ПК должны быть проанализированы, а также, не используют сложную панель управления для предоставления отчета о действиях программы. Вместо этого, avast! GrimeFighter использует накопленный многолетний опыт и знания в области информационных технологий для очистки и оптимизации ПК.

"Большинство пользователей ПК не являются специалистами в области компьютерной науки,"сказал Ондрей Влчек, главный операционный директор AVAST. "Им нужна простая в использовании программа, которая сделает работу их компьютера быстрее. avast! GrimeFighter и есть такая программа."

В дополнении к уникальной и эффективной очистке ПК, avast! GrimeFighter использует команду мультипликационных существ, зовущихся миньонами, и призванных помочь визуализировать процесс.

Миньоны выполняют систему глубокого анализа, загружаясь в Linux, а результаты хранят в облаке, формируя интеллектуальную базу знаний для последующего сканирования. Затем миньоны удаляют файлы, которые остались после удаления программ и приложений, анализируют и повышают безопасность и настройки беспроводной сети, чистят от временных и неиспользуемых файлов, обнаруживают вирус и предотвращают возможность его запуска. Тем самым, они ускоряют время загрузки операционной системы, запуска программ и в целом скорость просмотра.

Когда миньоны закончили свою работу, то предоставляют простой краткий отчет, где объясняют какая работа была проделана и как это повысило производительность. По желанию, пользователь может выбрать опцию просмотра подробного отчета о состоянии оперативной памяти ПК, жестком диске и анализе процессора.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru