PhishMe приобретена за $400 млн, переименована в Cofense

PhishMe приобретена за $400 млн, переименована в Cofense

PhishMe приобретена за $400 млн, переименована в Cofense

PhishMe была приобретена частным акционерным обществом, которое оценило ее в 400 миллионов долларов. В понедельник было объявлено, что PhishMe будет переименована в Cofense. PhishMe была основана в 2011 году, в ряд ее услуг входят учебные и образовательные курсы, помогающие предприятию и его сотрудникам распознать мошеннические электронные письма и злонамеренную деятельность.

В 2015 году компания приобрела фирму Malcovery Security, которая специализировалась на изучении и добычи информации по части фишинга, сумма сделки не раскрывалась. Теперь же Cofense будет поддерживаться несколькими акционерными компаниями, что позволит реализовать ряд инициатив, касающихся роста компании. Ожидается, что приобретение не повлияет на текущие услуги.

«PhishMe задумывалась как вызов устоявшемуся мнению, что человек является самым слабым звеном», — заявил Рохит Белани, генеральный директор и соучредитель. — «Более 1700 наших клиентов утверждают, что их сотрудники могут не только распознать кибератаки, но и стать своеобразными датчиками таких атак».

Также отмечается, что программное обеспечение компании установлено на более чем 10 миллионах рабочих станций. Cofense работает почти с половиной компаний из списка Fortune 500, охватывает более 50 стран.

Согласно прошлогоднему отчету компании, фишинговые атаки выросли на 65 % за последний год, а средняя успешная атака может стоить компании среднего размера до 1,6 миллиона долларов.

Вообще, фишинг представляет собой серьезную современную угрозу, буквально недавно мы сообщали, что благодаря этой вредоносной схеме в Google AdWords преступники заработали $50 млн.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru