США выделяют $81 млн на IT-защиту и создание команды госхакеров

США выделяют $81 млн на IT-защиту и создание команды госхакеров

США выделяют $81 млн на IT-защиту и создание команды госхакеров

Вашингтон намерен развивать систему кибербезопасности сразу по двум направлениям. Пентагон создаст специальную защитную сеть для отражения хакерских атак, а Национальный научный фонд подготовит команду высококвалифицированных специалистов в этой сфере.

Инициатива властей США была обнародована после того, как вирус WannaCry вывел из строя около 200 тыс. компьютеров по всему миру. При этом в Microsoft назвали первоисточником проблемы американские спецслужбы, поскольку вредоносная программа опиралась на ранее опубликованные в интернете разработки АНБ.

Министерство обороны США и американский Национальный научный фонд, который занимается развитием высоких технологий, намерены вложить около $81 млн в проекты по развитию кибербезопасности. 

На федеральном портале госзакупок опубликован тендер на создание защитной сети для отражения хакерских атак. Таким образом Пентагон намерен обеспечивать безопасность информационных систем ведомства, пишет russian.rt.com.

«Исполнители проекта должны предоставлять ряд определённых услуг в сфере развития, а также технических услуг по превентивному обнаружению киберугроз в режиме, приближенном к реальному времени, и защите от данных угроз, а также по смягчению последствий прямых и автоматизированных атак, услуг по ведению журналов событий и синхронной проверке данных», — говорится в документе.

В рамках проекта будет разработана специальная система, которая сможет обнаружить угрозы в автоматическом режиме.

«Техническая задача — разработать архитектуру и инструменты управления данными (включая использование облачного хранилища «больших данных» и технологий анализа), способствующие автоматизированному обнаружению опасно аномальных событий, которые указывают на вредоносную деятельность как внешнего, так и внутреннего характера», — отмечается в тексте контракта.

На эти цели американские власти выделили $27,5 млн. Как стало известно RT, контрактом заинтересовались 20 различных IT-компаний, среди которых SONA Networks, Clear Ridge Defense и Principle Information Technology. При этом три из них — Cyberdefenses, Data Systems Analysts и Symantec — уже выполняли заказы от Минобороны. Оперативного комментария в этих компаниях RT не предоставили. 

Кроме того, Пентагон планирует создать специальную службу информационного обеспечения командования Минобороны, выделив на это ещё $28,5 млн.

Глава Лаборатории поисковой аналитики Игорь Ашманов считает, что основная задача проектов — интеграция Минобороны с Агентством национальной безопасности. Спецслужбы, по его предположению, обяжут делиться разработанными программами с министерством.

«Возможно, это такой проект по интеграции систем защиты Минобороны США с АНБ и построению системы получения от них всех сигнатур (характеристик. — RT) последних вирусов АНБ, чтобы они не поражали родное Минобороны», — пояснил RT эксперт.

Научный подход

Кроме того, Национальный научный фонд Америки учредил стипендию, в рамках которой будут подготовлены специалисты в области информационной безопасности. Текст технического задания к проекту есть в распоряжении RT.

«Национальному научному фонду США поручено во взаимодействии с Министерством внутренней безопасности и Управлением кадровой службы разработать стипендиальную программу для набора и обучения нового поколения специалистов в области информационных технологий, автоматизации производства и обеспечения безопасности», — говорится в описании программы.

В федеральную команду кибервоинов войдут специалисты из ведущих университетов и колледжей страны.

«Выделяется финансирование для предоставления стипендий учащимся, специализирующимся в области кибербезопасности. По окончании обучения все стипендиаты обязаны трудоустроиться по специальности в государственные организации федерального, регионального, местного или племенного уровня и отработать там срок, равный периоду получения ими стипендии», — подчёркивается в документе.

Отмечается также, что необходимо разработать «новаторские предложения, направленные на развитие возможностей американской системы высшего образования по подготовке специалистов в области кибербезопасности».

На эти цели Вашингтон выделил ещё $25 млн.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru