NetApp выпускает NetApp Rapid Cloning Utility 3.0

NetApp выпускает NetApp Rapid Cloning Utility 3.0

...

С выпуском NetApp Rapid Cloning Utility версии 3.0, в которой реализована поддержка VMware View 4 и VMware vSphere™, заказчики получили возможность упростить процесс распределения виртуальных машин VMware и оптимизировать функционирование своих организаций. Rapid Cloning Utility — это подключаемый модуль системы VMware vCenter™ Server, позволяющий за считанные минуты создавать из одного образа сотни копий, почти не занимающих дополнительное дисковое пространство.

Rapid Cloning Utility дополняет возможности создания связанных клонов, имеющиеся в программе VMware View Composer, усовершенствованными функциями клонирования отдельных клиентских систем и их групп, создаваемых вручную. Теперь пользователи VMware View могут автоматизировать создание виртуальных декстопов и уменьшить затраты ресурсов на их администрирование, а также ускорить выполнение задач и минимизировать расходы на системы хранения.

«Многие наши заказчики внедряют виртуальные клиентские системы с целью повысить гибкость и управляемость своих автоматизированных рабочих мест, — заявил Давид Хекимян (David Hekimian), руководитель подразделения виртуализации компании Trace3, системного интегратора регионального масштаба. — Этим заказчикам требуется решение, проверенное на практике и готовое к внедрению в масштабах крупной компании, которое для пользователя ничем не отличалось бы от привычного ПК и при этом позволило бы снизить совокупные расходы.

Свойственные системам хранения NetApp эффективность, легкость управления данными и возможности обеспечения бесперебойной работы предприятия в совокупности с усовершенствованиями, реализованными в VMware View 4, такими как протокол PC-over-IP, позволяют компании Trace3 предложить конечным пользователям наиболее привлекательный и экономически эффективный вариант реализации клиентских систем».

«Сочетание VMware View и систем хранения NetApp значительно сокращает стоимость решения и повышает его эффективность и гибкость, что позволяет заказчикам реализовывать клиентские системы в качестве аутсорсинговой услуги, — заявил Патрик Харр (Patrick Harr), вице-президент компании VMware по маркетингу продукции для корпоративных настольных систем. — VMware View 4 — это оптимальный для заказчиков способ распределения виртуальных десктопов, а решения NetApp, позволяющие столь же оперативно и легко распределять ресурсы хранения, гармонично дополняют его».

«Выпуск VMware View 4 стал очередной вехой на пути плодотворного сотрудничества компаний NetApp и VMware, — заявил Патрик Роджерс (Patrick Rogers), вице-президент компании NetApp по решениям и деловому сотрудничеству. — Высокая эффективность и надежность систем хранения NetApp в совокупности с гибкостью и управляемостью VMware View позволяют нам совместными усилиями реализовать оптимальное решение, улучшающее окупаемость вложений наших заказчиков в виртуальные десктопы».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru