Positive Technologies создает экспертный центр для защиты компаний от новых угроз

Positive Technologies создает экспертный центр для защиты компаний от новых угроз

В 2016 году компания Positive Technologies предложит экспертные сервисы в области информационной безопасности и расследования инцидентов, которые помогут компаниям противодействовать изощренным кибератакам на свои ресурсы.

Открытие экспертного центра безопасности Positive Technologies Expert Security Center (ESC) было анонсировано в рамках делового мероприятия «SOC Forum: практика противодействия кибератакам и построения центров мониторинга ИБ», которое состоялось 11 ноября 2015 года в event-холле «Инфопространство» в Москве.

Актуальность центров мониторинга обусловлена развитием индустрии информационной безопасности, растущей сложностью угроз и увеличением «стоимости» инцидентов. Становится все очевидней, что автоматизированные средства защиты — необходимое, но не достаточное условие работы служб ИБ. В сложившихся условиях частные и государственные компании вынуждены искать новые, более оптимальные подходы к выявлению угроз и реагированию на инциденты.

На сегодняшний день сервисная модель безопасности это, возможно, наиболее оправданное решение для оптимизации расходов на защиту информации. Компании получают мощную экспертную поддержку для решения самых разных задач по защите IT-инфраструктуры, а также возможность прогнозировать и предупреждать угрозы ценным активам, проактивно реагировать на опасные инциденты, осуществлять ретроспективный анализ для обнаружения сложных угроз и целенаправленных атак.

 «В рамках работы PT Expert Security Center мы готовы помогать другим компаниям и центрам мониторинга, — рассказал Алексей Качалин, заместитель директора центра компетенций Positive Technologies. — Мы дополним компетенции служб информационной безопасности и центров мониторинга (SOC и MSSP) собственной экспертизой и технологическими возможностями, что означает совместную работу с исследовательским центром Positive Technologies — одной из ведущих мировых лабораторий в области ИБ, специалисты которой каждый год обнаруживают более сотни уязвимостей нулевого дня».

Ключевые составляющие PT ESC

Команда PT ESC обеспечивает оперативное реагирование на обращения и собираемую информацию, работает с инцидентами, координирует взаимодействие ИБ-служб клиента с экспертами, партнерами и ИБ-сообществом.

PT ESC активно использует решения Positive Technologies — систему оценки защищенности MaxPatrol, межсетевой экран PT Application Firewall, систему мониторинга событий безопасности MaxPatrol SIEM, модуль выявления вредоносных кодов PT MultiScanner и систему PT Network Forensics. Все эти продукты стали ключевыми компонентами центров оперативного управления безопасностью, созданных для «ВымпелКома» в 2011 году и для защиты IT-инфраструктуры зимней Олимпиады в Сочи в 2014-м.

Позитивный опыт работы в специфических условиях

Каждый кейс клиентов PT ESC анализируется экспертами Positive Technologies по информационной безопасности и расследованию инцидентов, которые имеют многолетний опыт анализа угроз, выявления и решения проблем безопасности в IT-инфраструктурах крупнейших компаний России, а также обнаружения уязвимостей в продуктах и сервисах множества ведущих мировых разработчиков, включая Apple, Google, Microsoft, Oracle, SAP, Siemens и «Яндекс».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru