ФСБ будет контролировать работу центров обнаружения компьютерных атак

ФСБ будет контролировать работу центров обнаружения компьютерных атак

ФСБ будет контролировать работу центров обнаружения компьютерных атак

Полномочия Федеральной службы безопасности (ФСБ) будут расширены, ведомство будет контролировать и отвечать за работу центров по обнаружению компьютерных атак. Об этом говорится в проекте указа, опубликованном на сайте проектов правовых актов.

Проект указа с 8 сентября проходит независимую антикоррупционную экспертизу, которая продлится до 22 сентября 2017 года. В дополнении к указу президента России от 15 января 2013 года «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации» предлагается возложить на ФСБ функции не только создания, но и обеспечения контроля над работой госсистемы, пишет rbc.ru.

В частности, ФСБ получит полномочия по «созданию и обеспечению функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак» на информационные ресурсы России. Также ФСБ будет утверждать требования к информационным центрам и будет проводить их аккредитацию на соответствие требованиям.

В середине июля президент Владимир Путин подписал закон о безопасности критической информационной структуры России, который предполагает повышение защиты от хакерских атак.

В законе указывалось, что ответственные за создание и распространение вирусов и вредоносного ПО будут лишены свободы на срок до десяти лет. Причастные к взлому или неправомерному доступу к госинформации будут оштрафованы на 1 млн руб. либо лишены свободы на срок до трех лет. Нарушение правил хранения и передачи госданных будут караться лишением свободы от пяти до десяти лет. Также ответственные за нарушения будут лишены возможности занимать определенные должности в течение пяти лет.

В конце декабря 2016 года президент Владимир Путин утвердил доктрину информационной безопасности России. В указе президента говорилось о том, что на информационную безопасность страны влияет увеличение технического воздействия ряда западных стран. Отмечалось, что страны Запада наращивают это воздействие «в военных целях», чтобы «дестабилизировать внутриполитическую и социальную ситуацию» во всем мире.

В качестве стратегической цели доктрина устанавливает «формирование устойчивой системы неконфликтных межгосударственных отношений в информационном партнерстве».

Авторы доктрины уточняли, что население России, особенно молодежь, находится под информационным воздействием, проводимым «с целью размывания культурных и духовных ценностей». В противовес этому Россия будет применять «стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий». Также российские специалисты будут улучшать системы обеспечения информационной безопасности граждан.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru