MitraSoft привезет в Россию индийскую платформу для безопасного хранения данных Vaultize

MitraSoft привезет в Россию индийскую платформу для хранения данных

Компания MitraSoft Distribution, российский поставщик альтернативных бизнес-решений в области информационных технологий, стала эксклюзивным дистрибьютором индийского разработчика в сфере защиты корпоративных данных — Vaultize Technologies — на территории РФ и в странах СНГ. Как сообщили CNews в MitraSoft, достигнутое соглашение позволит заказчикам и интеграторам приобретать решения вендора, которые, как утверждают в компании, доступнее западных аналогов по стоимости.

Индийская компания Vaultize Technologies — разработчик программного обеспечения в области корпоративной информационной безопасности — на сегодняшний день представлена более чем в 50 странах мира. Штаб-квартира Vaultize Technologies расположена в Пуне (Индия), офисы компании также присутствуют в Нью-Йорке, Чикаго, Сингапуре, Дубаи и Лондоне, пишет cnews.ru.

Единая платформа для безопасного доступа и хранения информации Vaultize позволяет контролировать и централизованно управлять данными вне зависимости от месторасположения пользователя и за пределами корпоративной сети. Простое в установке и использовании решение не зависит от VPN и обеспечивает комплексную защиту от утечек корпоративной информации как со стационарных, так и с мобильных устройств, подчеркнули разработчики.

Vaultize позволяет централизованно управлять правами доступа пользователей к корпоративным данным по многочисленным параметрам, в том числе по дате и времени, геолокации, IP-адресу и прочим. Особое внимание разработчики уделили безопасности почтовых вложений: соответствующий плагин Vaultize экономит дисковое пространство на сервере и снижает сетевой трафик, указали в MitraSoft. Глобальная дубликация данных при резервном копировании минимизирует потребность в ресурсах рабочих станций и СХД. Стоит отметить, что все данные передаются по защищенному SSL-протоколу и предварительно шифруются по алгоритму AES-256 для создания дополнительного уровня защиты.

«Российский рынок имеет огромный потенциал в области информационных технологий, и мы готовы способствовать развитию этой сферы в данной стране, — заявил Ананд Кекрэ (Anand Kekre), генеральный директор компании Vaultize Technologies. — Мы рады партнерству с MitraSoft Distribution. Думаю, что наше сотрудничество продемонстрирует синергетический эффект и будет способствовать дальнейшему развитию обеих компаний».

«Сегодняшние экономические реалии вынуждают заказчиков искать замену дорогим решениям для защиты корпоративных данных, представленным, по большей части, западными вендорами, — отметил Рустам Гуломов, генеральный директор компании MitraSoft Distribution. — Особенность индийской платформы Vaultize заключается в ее модульности и практически неограниченных возможностях масштабирования. При этом заказчик по своему усмотрению может выбрать, какие модули для обеспечения безопасности корпоративных данных нужны его организации. Уверен, что в ближайшее время продукция данного вендора зарекомендует себя как эффективная альтернатива дорогим и тяжелым системам в сфере защиты корпоративной информации».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru