Учебный центр «Информзащита» опубликовал отчет о результатах сравнения сканеров безопасности

Учебный центр «Информзащита» опубликовал отчет о результатах сравнения сканеров безопасности

Учебный центр «Информзащита» анонсировал и опубликовал отчет «Сравнение сканеров безопасности.

Часть 1. Тест на проникновение», в котором представлены результаты независимого исследования различных систем контроля защищённости.
Сканер безопасности – основной инструмент анализа защищённости компьютерных сетей, позволяющий вовремя «заметить» уязвимость и предложить варианты её устранения, что в целом снижает вероятность успешных атак на объекты защиты.

Эффективность сканера и соответствие его работы поставленным задачам – залог успешного контроля безопасности сети, поэтому знание реальных возможностей различных сканеров позволяет специалистам грамотно создавать инфраструктуру обеспечения безопасности компьютерных систем.

Эксперты Лаборатории сетевой безопасности Учебного центра «Информзащита» (http://www.itsecurity.ru/) подготовили очередной отчет «Сравнительный анализ сканеров безопасности. Часть 1. Тест на проникновение». Предыдущие исследования функциональных возможностей сканеров безопасности и особенностей их использования в процессе тестирования сети на устойчивость к взлому проводились в 2005-2006 годах (http://www.itsecurity.ru/edu/actions/otchet_skaner.html).

Владимир Лепихин, Заведующий Лабораторией сетевой безопасности, выступая на презентации нового отчета, отметил: «На сегодня основным и оптимальным инструментом анализа защищённости сетей являются сетевые сканеры безопасности, задача контроля защищённости плавно перетекает в контроль соответствия систем различным стандартам, нередко особое значение приобретает проблема автоматизации процедур контроля защищенности. Продукты такого плана, присутствующие на рынке, значительно отличаются, поэтому при выборе сканеров важно знать для каких задач какие инструменты подходят больше».

Отчёт отражает текущую ситуацию с сетевыми сканерами безопасности и в нем представлены результаты их испытаний в реальных условиях. В проведенном исследовании приняли участие 6 сканеров: Internet Scanner, MaxPatrol, Nessus Security Scanner, NetClarity Auditor, Retina Network Security Scanner, Shadow Security Scanner. Сканеры безопасности оценивались по следующим критериям: количество найденных уязвимостей, число ложных срабатываний (False Positives), число пропусков (False Negatives), причины пропусков, полнота базы проверок, качество механизмов инвентаризации и определения версий ПО, точность работы. Перечисленные критерии в совокупности характеризуют «пригодность» сканера для решения поставленных перед ними задач, в том числе, для автоматизации рутинных действий в процессе контроля защищённости сетевого периметра.

Данный отчет подготовлен в рамках просветительской деятельности Учебного центра и размещен в свободном доступе для многочисленных выпускников центра и специалистов по информационной безопасности, заинтересованных в постоянном повышении своего профессионального уровня. С полной версией отчета можно ознакомиться здесь (http://www.itsecurity.ru/edu/actions/2008-pentest.zip).

Результатами данного исследования будет дополнен авторский курс Учебного центра КП20 «Анализ защищенности сетей» (http://www.itsecurity.ru/edu/kurs/kp_20.html ). Важная особенность данного курса состоит в том, что в процессе обучения специалисты не только рассматривают различные приемы проверки систем на наличие в них уязвимостей, в том числе довольно популярный Penetration Testing (Ethical Hacking), но и обучаются применению разнообразных инструментальных средств автоматизированного анализа защищенности узлов сети, а также их интеграции с другими применяемыми средствами защиты.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru