27-30 июля в Сочи съедутся руководители служб ИТ и ИБ со всей страны

27-30 июля в Сочи съедутся руководители служб ИТ и ИБ со всей страны

27-30 июля в Сочи съедутся руководители служб ИТ и ИБ со всей страны

Известный бренд конференций “Код информационной безопасности” запускает новый формат - “Код ИБ ПРОФИ”. Программа четырех дней конференции объединит мастер-классы ведущих экспертов по ИБ, а также отдых на море и в горах.

В разгар лета в Сочи пройдет “Код ИБ ПРОФИ” - самое масштабное событие в сфере информационной безопасности в новом экспертном формате.

“Большинство мероприятий по ИБ в России изобилует рекламными докладами спонсоров, которые мало интересны специалистам, ищущим практики и опыта. Если же таковые доклады и попадаются, то их обычно ограничивают 15-20 минутами, за которые очень сложно раскрыть ту или иную тему, отличную от интерфейса какого-либо продукта по ИБ.

"Код ИБ ПРОФИ" в этом плане коренным образом отличается от всего, что проводилось в России раньше. Прекрасное место, прекрасная программа, прекрасные докладчики, которые не ограничены 20 минутами для рассказа о своем практическом опыте” - говорит куратор конференции Алексей Лукацкий.

Главный фокус программы направлен на профессиональный апгрейд руководителей служб ИТ и ИБ - за счет получения самых передовых знаний и навыков и освоения лучших практик в сфере управления ИБ.

За два дня участники получат набор реальных практических рекомендаций и кейсов по теме управления ИБ от ключевых экспертов отрасли: Алексея Лукацкого (Cisco), Рустэма Хайретдинова (“Атак Киллер”, InfoWatch), Андрея Прозорова (Solar Security), Кирилла Мартыненко (Сбербанк России), Александра Дорофеева (НПО “Эшелон”), Олега Кузьмина (Концерн ВКО “Алмаз-Антей”), Натальи Гуляевой (Hogan Lovells), Дмитрия Мананникова (SPSR Express), Алексея Качалина (Positive Technologies) и др.

Главными темами выступлений экспертов станут ИБ как бизнес-функция, корпоративные правила в ИБ, измерение ИБ, психология в ИБ, управление рисками по ISO 27001, актуальная модель нарушителя, внутренний маркетинг ИБ, управление Security Compliance, Security Awareness и культура ИБ, управление инцидентами и угрозами, тонкости составления SLA с аутсорсерами и др.

По завершении интенсива слушатели смогут в полную силу насладиться началом бархатного сезона в Краснодарском крае. Запланированы морская регата (с предварительным обучением), трофи-рейд через каньоны с обедом в горах, остановками в Самшитовом лесу, Долине Буйволов, на месторождении голубой глины, а также отдых на пляже.

“За 12 лет успешного проведения конференций “Код ИБ” мероприятие стало настоящим брендом, охватив 5 стран и 26 городов. А этим летом мы презентуем абсолютно новый для нас экспертный формат. Это будет по-настоящему полезное и незабываемое событие, которое должно попасть в категорию mustvisit для всех, кто хочет грамотно организовать информационную безопасность в своей компании. Два дня интенсивного погружения в тему управления ИБ и два дня чистого драйва и приключений станут лучшей инвестицией в себя и в безопасность своей компании ” - говорит Ольга Поздняк, продюсер конференции.

Количество мест ограничено. Подать заявку и ознакомиться с программой можно на сайте https://profi.codeib.ru/

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru