Trend Micro добавила технологии XGen™ Security во все решения компании

Trend Micro добавила технологии XGen™ Security во все решения компании

Trend Micro добавила технологии XGen™ Security во все решения компании

Trend Micro объявляет о включении технологий XGen™ Security, в том числе, машинного обучения, во все решения компании для улучшенной защиты сетей и гибридных облачных сред. Технологии XGen™ Security, присутствующие теперь во всех решениях Trend Micro, представляют собой сочетание технологий защиты разных поколений.

Они постоянно развиваются и оптимизируются для каждого уровня защиты – пользовательской среды, корпоративных сетей и гибридных облаков – для лучшей защиты от полного спектра известных и неизвестных угроз.  

Сегодня организациям все еще приходится иметь дело с большим количеством известных угроз -  вредоносных файлов, ссылок или спама. В то же время они пытаются защищаться от таких скрытых и неизвестных угроз, как целенаправленные атаки, атаки нулевого дня, мошенничество с использованием корпоративной почты и от программ-вымогателей. Классические техники, например, использование антивирусных программ и фильтрация контента остаются наиболее эффективными методами борьбы с большим количеством известных угроз. Только за прошлый год Trend Micro заблокировала более 80 млрд подобных угроз. Однако ежедневно в мире появляется более 500 000 новых уникальных угроз, поэтому существует потребность и в новых, более совершенных, техниках защиты.

Вот почему XGen™ Security включает в себя проверенные и передовые технологии защиты, а также умное применение каждой из этих технологий в нужное время. Такой интеллектуальный подход к вопросу обеспечения безопасности подразумевает использование определенных технологий, например, оценку репутации веб-страниц и файлов, предотвращение вторжений и контроль приложений для эффективной обработки больших объемов известных и неизвестных угроз. Кроме того, такие современные технологии, как поведенческий анализ, машинное обучение и песочницы предназначены для более быстрого и точного определения наиболее трудно обнаружимых неизвестных угроз. Все эти возможности сочетаются с лидирующей облачной глобальной системой обнаружения угроз Trend Micro Smart Protection Network, которая помогает обеспечить оперативную защиту клиентов по всему миру. Это позволяет добиться максимальной защиты и эффективности.

«Наш бизнес требует защиты от широкого спектра известных и неизвестных угроз, которые появляются каждый день, − отмечает Уильям Крэнк (William Crank), директор по информационной безопасности MEDHOST. – Мы искали решение, которое смогло бы обеспечить нашему бизнесу безопасность от будущих целенаправленных атак. Выбрать для этих целей Trend Micro было правильным решением, поскольку подход, предусматривающий сочетание технологий защиты разных поколений, поможет защитить нашу компанию не только сегодня, но и завтра. Мы рады тому, что наши инвестиции защищены и в будущем».

«В то время, как некоторые решения «следующего поколения» полагаются только на одну технологию, такую как поведенческий анализ или машинное обучение, мы считаем, что, когда речь заходит о защите вашей организации от полного спектра известных и неизвестных угроз, не существует универсального решения, − отмечает Ева Чен (Eva Chen), основатель и CEO Trend Micro. – Являясь лидером отрасли, который защищает уже более 500 000 организаций, мы верим, что постоянное развитие наравне с использованием целого ряда специально созданных технологий защиты необходимы для того, чтобы всегда оставаться на один шаг впереди злоумышленников».

В современном, быстро меняющемся мире технологий, сложным вызовом для организаций становится не только широкое разнообразие видов угроз, но и способность внедрить средства защиты и управлять ими в масштабе всего предприятия. Например, процесс развертывания решения для защиты конечных устройств значительно отличается от обеспечения безопасности масштабируемых облачных ресурсов или высоконагруженных участков сети. Технологии XGen™ Security оптимизированы для каждого уровня безопасности и специально разработаны для интеграции с наиболее важными для бизнеса платформами и приложениями. Они также обеспечивают объединенную защиту от угроз благодаря бесшовному обмену информацией об обнаруженных угрозах на всех уровнях, и в то же время обеспечивают полный обзор и управление для ускорения защиты, обнаружения и отклика на угрозы.

«Современные угрозы постоянно развиваются, чтобы воспользоваться изменениями в пользовательских средах, сетях и облаках, − говорит Даг Кэхилл (Doug Cahill), старший аналитик Enterprise Strategy Group (ESG). – Подход Trend Micro к обеспечению безопасности с использованием XGen, подразумевает сочетание широкого спектра техник обнаружения и предотвращения, которые подстраиваются под выбранную среду, это является эффективным средством защиты предприятия как от уже существующих, так и возникающих угроз».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru