ЛК и Инфосистемы Джет объединяют усилия в борьбе с киберугрозами

ЛК и Инфосистемы Джет объединяют усилия в борьбе с киберугрозами

«Лаборатория Касперского» и компания «Инфосистемы Джет» заключили соглашение о технологическом сотрудничестве. В рамках этого партнерства репутационная база данных аутсорсингового сервиса Jet Security Operations Center (JSOC), предоставляемого системным интегратором, будет в режиме реального времени пополняться информацией об актуальных угрозах от «Лаборатории Касперского».

Для успешной интеграции баз данных специалисты компании «Инфосистемы Джет» разработали специальный механизм, позволяющий приводить к единому виду разнородный набор данных (около 24 видов). Он же дает возможность подгружать новые данные не реже одного раза в каждые 10 минут. На сегодняшний день репутационная база JSOC насчитывает около 3 миллионов образцов вредоносного ПО. 

«Нам как российскому сервис-провайдеру крайне важно агрегировать информацию о вредоносном ПО, сайтах и новых сценариях кибератак от ведущих российских и зарубежных источников. Партнерство с «Лабораторией Касперского» представляет для нас особый интерес, поскольку помимо использования высочайших компетенций нашего партнера в данной области, мы получаем от него информацию, адаптированную под российские модификации угроз и специфику, – рассказывает Владимир Дрюков, руководитель направления аутсорсинга ИБ Центра информационной безопасности компании «Инфосистемы Джет». – Результатом нашего партнерства стала возможность использовать разнородные репутационные базы, что важно для наших клиентов. Кроме того, мы вывели на качественно более высокий уровень оказание услуг по проактивному контролю защищенности и противодействию атакам». 

«Для нас развитие партнерства с провайдерами сервисов информационной безопасности (MSSP) является одной из стратегических целей. Корпоративные заказчики по всему миру доверяют таким компаниям все больше задач, включая управление центрами информационной безопасности, – поясняет Вениамин Левцов, вице-президент по корпоративным продажам и развитию бизнеса «Лаборатории Касперского». – В ближайших планах активное расширение сети MSSP, использующих наши сервисы и потоки данных, в дополнение к тем, кто уже сотрудничает с нами в Европе, Азии и на Ближнем Востоке. Партнерство с компанией «Инфосистемы Джет» стало первым опытом технологического сотрудничества такого рода на территории России и других стран СНГ».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru