Zecurion и ГК «Смарт-Софт» разработают совместное решение для защиты данных от утечек

Zecurion и ГК «Смарт-Софт» разработают решение для защиты данных от утечек

Zecurion, один из крупнейших в России разработчиков решений для защиты информации от утечек и ГК «Смарт-Софт», российский разработчик решений для организации, контроля и защиты интернет-доступа, объявляют о начале стратегического партнёрства.



На рабочей встрече в Москве исполнительный директор группы компаний «Смарт-Софт» Татьяна Медова и Александр Ковалёв, заместитель генерального директора Zecurion, подписали соглашение о технологическом сотрудничестве. В рамках партнёрства технические специалисты компаний разработают совместное комплексное решение на основе продукта Traffic Inspector и систем компании Zecurion, которая обеспечит комплексный контроль интернет-доступа и полноценную защиту информации от утечек.

Система Traffic Inspector — сертифицированный интернет-шлюз на базе Windows, способный обеспечивать масштабную антивирусную защиту, контролировать использование интернет-трафика, блокировать баннерную рекламу, фильтровать спам и многое другое. Программа разработана в соответствии с требованиями российского законодательства и полностью отвечает потребностям отечественного ИТ-рынка.

В комплекс Zecurion DLP входят системы для решения различных задач в рамках защиты информации: Zgate, Zlock, Zserver иZdiscovery. Все четыре продукта могут использоваться самостоятельно для решения поставленных перед ними задач, а вместе они составляют комплексную систему, обеспечивающую максимально эффективную защиту от утечек информации. Zgate анализирует сообщения, передаваемые по сетевым каналам, Zlock контролирует печать на принтерах и копирование документов на съемные носители, Zserver защищает информацию при хранении на серверах с помощью шифрования, Zdiscovery реализует поиск конфиденциальной информации на компьютерах пользователей и в хранилищах данных.

«Мы рады сообщить, что наш многочисленный партнёрский список пополнился ещё одной крупнейшей российской компанией в сфере разработки решений в области учёта передачи данных, — говорит Александр Ковалёв, заместитель генерального директора Zecurion. — Интеграция с Traffic Inspector позволит Zecurion расширить присутствие на SMB-рынке, где продукт занимает лидирующие позиции, в первую очередь за счёт надежности, простоты и функциональности. В этом его многое объединяет с Zecurion DLP, и общее решение получится очень органичным».

«Сотрудничество с ведущим разработчиком DLP-систем даёт нам уверенность в том, что будущие совместные проекты пройдут без видимых трудностей, а также позволит в ближайшее время вывести на рынок востребованный среди заказчиков продукт, — говорит Татьяна Медова, исполнительный директор ГК «Смарт-Софт». — На сегодняшний день специалисты обеих сторон ищут совместное техническое решение для систем Zecurion и флагманского продукта нашей компании Traffic Inspector, которое обеспечит не только организацию и контроль интернет-доступа, но и комплексную защиту данных от утечек».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru