Avast представил новое решение Smart Life для безопасности IoT-устройств

Avast представил новое решение Smart Life для безопасности IoT-устройств

Avast представил новое решение Smart Life для безопасности IoT-устройств

Компания Avast в рамках MWC 2018 представила платформу Smart Life, решение для защиты цифровой информации на базе IoT. Smart Life использует технологию Искусственного интеллекта (Artificial Intelligence) для определения и устранения угроз.

По прогнозам, число IoT-устройств к 2025 году увеличится втрое: эксперты ожидают более 75 млрд подключенных к интернету устройств. Производители спешат выпустить умные устройства на рынок по доступной цене, однако некоторые пренебрегают защитой и системами безопасности производимых девайсов. Платформа Smart Life предназначена для защиты этих IoT-устройств от кибератак.

«Мы активно пользуемся устройствами интернета вещей дома и на работе, однако их безопасность до сих пор не идеальна. Это значит, что пользователи и сегодня остаются под угрозой, — отмечает Гаган Сингх (Gagan Singh), старший вице-президент и генеральный директор департамента мобильных разработок Avast. — Ожидания пользователей возрастают: мы хотим получать комфорт и удовольствие от использования умных гаджетов. Поэтому перед производителями встает вопрос обеспечения безопасности умных устройств».

Avast получает данные от 400 млн активных пользователей со всего мира о работе IoT-устройств. Благодаря этому механизм машинного обучения постоянно накапливает опыт, что позволяет оперативно определять и противодействовать различным нарушениям, ботнетам и другим угрозам устройств интернета вещей. При разработке платформы Smart Life одним из приоритетов стало создание защиты, которую легко использовать для обеспечения безопасности IoT-сетей и устройств.

Многие умные устройства могут быть взломаны злоумышленниками, в том числе системы регулирования отопления, умные динамики, веб-камеры и другие гаджеты, поэтому обычные пользователи и малый бизнес очень уязвимы. Один из наиболее распространенных типов атак — киберпреступники атакуют тысячи умных устройств ничего не подозревающих жертв, чтобы создать ботнет для атаки на других. И в будущем число подобных киберпреступлений будет расти наряду с хищением личных данных и угрозами физической безопасности.

Если IoT-устройство проявляет подозрительную активность и передает большие объемы данных неизвестному адресу, Smart Life незамедлительно прекращает передачу трафика и уведомляет хозяина об обнаруженной странной активности. По мере развертывания услуги, будут доступны дополнительные функции, такие как возможность приостановить доступ к интернету, ограничить время работы монитора, добавить строгую фильтрацию контента. 

Решение Smart Life для защиты IoT-сетей и устройств в России станет доступно в 2018 году.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru