SearchInform представила новый инструмент для проведения расследований

SearchInform представила новый инструмент для проведения расследований

В рамках традиционного весеннего RoadShow компания SearchInform представила обновленную версию своего флагманского продукта «Контура информационной безопасности SearchInform». Интерес у публики вызвали новые поисковые алгоритмы и новый продукт IncidentCenter, предназначенный для проведения расследований инцидентов информационной безопасности.

IncidentCenter используется для двух задач:

  • Помощь при проведении расследований. Любой документ, перехваченный «Контуром информационной безопасности» можно прикрепить к «Делу» или «Досье». IncidentCenter также поддерживает импорт файлов из сторонних систем, что позволяет консолидировать всю информацию по инциденту в рамках одной системы. «Заметки» и «Промежуточные резюме», в свою очередь, позволяют параллельно расследовать дело сразу нескольким сотрудникам отдела ИБ.
  • Ведение досье по сотрудникам. На каждого сотрудника может быть заведено «Досье», в котором будет аккумулироваться вся информация, полезная для контроля и общения с этим человеком: контакты, увлечения, сильные/слабые стороны и т.д.

Возможности экспорта позволят донести информацию до ответственных лиц (директоров, начальников отделов и т.д.) без раскрытия первоначальных источников.

Модуль AlertCenter, отвечающий за автоматическое выявление нарушений заданных политик безопасности, получил сразу несколько новых видов поиска: статистические запросы, поиск по событиям в Active Directory, а также поиск по бинарным цифровым отпечаткам.

Статистические запросы позволяют автоматически выявлять инциденты на основе количественных показателей и аномальную активность среди сотрудников. 

Поиск по событиям в Active Directory призван автоматизировать обработку информации по подозрительным действиям в AD. К примеру, создание временных учетных записей, временное включение учетных записей в группы с широкими правами доступа и т.д.

Расширенные возможности поиска по цифровым отпечаткам позволяют выявлять меру схожести для двух произвольных документов. При этом, сравнение происходит не только по «текстовой» части. Релевантность вычисляется как для бинарного содержимого проверяемых файлов, так и для извлеченного текста. Таким образом, можно обнаруживать факт пересылки любых файлов: фотографии или скриншота части карты, исполняемых файлы и т.д.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru