«Информзащита» и ОКБ САПР объединились

«Информзащита» и ОКБ САПР объединились

Группа компаний (ГК) «Информзащита», специализирующаяся в области ИТ-безопасности, и компания ОКБ САПР, производитель средств аппаратной защиты информации, объявили об объединении.

В результате объединения лидеров российского рынка будет создана новая группа компаний, которая станет безусловным лидером рынка средств обеспечения ИБ в России, обладающим инновационными аппаратно-программными разработками и широкой партнерской сетью, и выйдет в качестве серьезного игрока на европейский рынок.

«Мы хотим усилить свои позиции в области разработки средств защиты информации, — отметил Владимир Гайкович, генеральный директор компании «Информзащита». — Наши разработки и разработки ОКБ САПР взаимно дополняют друг друга, а ОКБ САПР накопило большой инновационный потенциал. Именно поэтому мы рассчитываем получить экономический эффект достаточно быстро. Кроме того, объединение позволит нам создать новые продукты, сочетающие надежность аппаратных и гибкость программных средств защиты и в кратчайшие сроки вывести их на рынок».

Сергей Матвеев, генеральный директор ОКБ САПР, также назвал главной причиной объединения двух компаний тот факт, что сильные стороны «Информзащиты» и ОКБ САПР являются взаимодополняющими. «ОКБ САПР — в первую очередь, разработчик и производитель аппаратных средств защиты информации, мы заинтересованы в усилении рыночной составляющей, в том, чтобы сократить сроки вывода новых разработок на рынок, и, конечно, как любая компания — в том, чтобы увеличить количество клиентов, которые используют наши средства защиты».

По заключению аналитиков «Информзащиты», на сегодняшний день рынок средств защиты информации далек от состояния зрелости и динамично развивается, его рост в 2007 г. составил 30%, и он будет продолжаться.

Потребителей интересуют решения российских вендоров, уже зарекомендовавших себя на рынке ИБ, а значит, объединение «Информзащиты» и ОКБ САПР позволит предложить новые продукты, необходимые для решения конкретных бизнес-задач коммерческим структурам и для повышения эффективности управления государственным организациям. Именно это является причиной убежденности компаний в том, что их объединение станет новым этапом развития отрасли в России: этапом прогнозируемого развития во главе с единым лидером.

«Совместно с коллегами из ОКБ САПР мы создадим новый модельный ряд, в котором найдется место «Аккорду», «Шипке», «Соболю» и «Континенту». Это известные торговые марки их необходимо сохранить для партнеров и заказчиков», — заявил Владимир Гайкович.

Особое внимание будет уделено рынку средств идентификации и аутентификации, а также рынку средств криптографической защиты информации. Для этих рынков в ближайшее время появятся новые линейки продукции.

Как ожидается, сделка должна способствовать значительному росту выручки и прибыльности объединенной компании. «Мы планируем увеличить выручку от продажи продукции, разработанной совместно, до 1,5 млрд рублей уже в 2009 году», — сказал Владимир Гайкович.

В дальнейшем в составе новой группы компаний будет проведена внутренняя реструктуризация компаний, которая позволит объединить подразделения разработки, производства и поддержки для создания наиболее эффективной общей структуры. Завершить реструктуризацию планируется в 1 квартале 2009 г.

Источник 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru