Ростелеком и Group-IB подписали соглашение о технологическом партнерстве

Ростелеком и Group-IB подписали соглашение о технологическом партнерстве

Ростелеком и Group-IB подписали соглашение о технологическом партнерстве

«Ростелеком» и компания Group-IB, специализирующаяся на решениях по раннему выявлению киберугроз, подписали соглашение о технологическом партнерстве. Соглашение предполагает долговременное сотрудничество в области информационной безопасности, в частности в предотвращении компьютерных преступлений и защите бренда и деловой репутации в сети интернет.

Стороны намерены создавать совместные проекты, обмениваться идеями, информацией, опытом, а также проводить совместные семинары и конференции.

Решение о технологическом партнерстве отражает современную тенденцию – в последнее время зарубежные операторы цифровых услуг все чаще предоставляют услуги кибербезопасности.

Фокус киберпреступников смещается с троянов для ПК в сторону вредоносных программ для мобильных устройств. В 2016 году объем хищений с помощью мобильных троянов вырос по сравнению с предыдущим годом почти в 5 раз, а средний объем хищений в день составлял 1,4 млн. руб. Только за январь 2017 система киберразведки Group-IB обнаружила заражения более 125 000 пользователей мобильных устройств.

«Киберпреступления актуальны для самых разных типов бизнеса, и внимание, которое «Ростелеком» уделяет защите своих абонентов, инфраструктуры и партнерской сети, отвечает реалиям сегодняшнего дня. Стратегическое, долговременное партнерство с Group-IB поможет «Ростелекому» повысить уровень своей защищенности в России», - сказал генеральный директор Group-IB Илья Сачков.

Полный список направлений, сотрудничество по которым будет вестись компаниями, включает и предоставление доступа к информации системы Threat Intelligence.

«Борьба с современными угрозами требует активного взаимодействия множества сторон в области сбора, анализа и реагирования на инциденты ИБ и уже немыслима без использования данных киберразведки. Мы рады сотрудничеству с Group-IB, так как коллеги зарекомендовали себя с лучшей стороны не только на российском, но и на международном уровне. Уверен, что обмен опытом и технологиями пойдет на пользу не только нам, но и отрасли в целом», - говорит Директор центра кибербезопасности и защиты «Ростелекома» Муслим Меджлумов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ может склонировать JS-зловреда 10 тыс. раз и добиться FUD в 88% случаев

Проведенное в Palo Alto Networks исследование показало, что ИИ-модель можно заставить многократно обфусцировать вредоносный код JavaScript и в итоге получить семпл, не детектируемый антивирусами (FUD, fully undetectable).

Речь идет об онлайн-помощниках, авторы которых вводят ограничения во избежание злоупотреблений ИИ-технологиями — в отличие от создателей «злых» аналогов (WormGPT, FraudGPT и т. п.), заточенных под нужды киберкриминала.

Разработанный в Palo Alto алгоритм использует большую языковую модель (БЯМ, LLM) для пошаговой трансформации кода с сохранением его функциональности. При его тестировании на реальных образцах JavaScript-зловредов кастомный классификатор на основе модели глубокого обучения выдал вердикт «безвредный» в 88% случаев.

Опытным путем было установлено, что уровень детектирования снижается по мере увеличения количества итераций (в ходе экспериментов LLM создавала по 10 тыс. вариантов вредоноса). Примечательно, что привносимые изменения выглядели более естественно в сравнении с результатами готовых инструментов вроде obfuscator.io.

Для проведения исследования был также создан набор подсказок для выполнения различных преобразований, таких как переименование переменной, разделение строк, добавление мусора, удаление ненужных пробелов, альтернативная реализация функции.

Финальные варианты обфусцированных JavaScript были ради интереса загружены на VirusTotal. Их не смог распознать ни один антивирус; повторение проверок через четыре дня дало тот же эффект.

 

Результаты исследования помогли экспертам усовершенствовать свой инструмент детектирования JavaScript. Полученные с помощью LLM образцы были добавлены в тренировочный набор данных для модели машинного обучения; их использование позволило повысить результативность классификатора на 10%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru