GitHub-аккаунты занимались распространением 300 приложений с бэкдором

GitHub-аккаунты занимались распространением 300 приложений с бэкдором

GitHub-аккаунты занимались распространением 300 приложений с бэкдором

Исследователи в области безопасности раскрыли цепочку вредоносных аккаунтов GitHub, занимающихся распространением более 300 приложений для платформ Windows, macOS и Linux, реализующих возможности бэкдора. Злонамеренные приложения содержали код для установки в системе и последующей загрузки других вредоносных составляющих.

Семплы были проанализированы экспертами команды DFIR.it, которые выяснили, что приложения скачивали на компьютер жертвы Java-вредонос Supreme NYC Blaze Bot (supremebot.exe).

По словам исследователей, этот зловред мог превращать зараженные устройства в ботов, которые позже объединялись в сеть — ботнет. Далее этот ботнет принимал участие в онлайн-аукционах.

Один аккаунт, зарегистрированный на имя Эндрю Данкинса, хранил 305 ELF-библиотек, которые были оснащены возможностями бэкдора. Все они были просто вредоносными версиями легитимных приложений и библиотек.

В настоящее время все учетные записи GitHub, которые принимали участие в распространении вредоносных версий приложений, удалены или заблокированы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Москве тестируют бесплатный ИИ-сервис защиты от кибермошенников

Московский Департамент информационных технологий (ДИТ) предлагает гражданам принять участие в тестировании нового ИИ-инструмента защиты от мошенников, созданного в рамках ИБ-проекта «Перезвони сам».

Специализированный телеграм-бот выполняет проверку текстовых и голосовых сообщений на наличие дипфейков и других признаков обмана. Доступ к нему предоставляется на безвозмездной основе.

«Мы создали бесплатный инструмент, который поможет проверить полученные сообщения, — заявила Валентина Шилина, руководитель проекта «Перезвони сам» столичного ДИТ. — Телеграм-бот анализирует присланные скриншоты переписки, текстовое или голосовое сообщение и помогает определить, есть ли в нем признаки мошенничества. Сервис работает с применением искусственного интеллекта, включая большие языковые модели и технологии оптического распознавания текста и речи».

Выявляя попытки мошенничества, ИИ-анализатор работает по таким сигналам, как эмоциональное давление, манипуляции, просьбы о предоставлении персональных данных или переводе денег. В текстах он также выискивает подозрительные ссылки, в аудиозаписях — признаки синтезированной речи.

По результатам анализа умный бот выводит процент вероятности обмана и основания для подозрений. Пользовательский ввод планируется использовать для обучения ИИ-модели с целью повышения эффективности и пополнения базы знаний о мошеннических схемах.

Новый сервис запущен в пилотном режиме до 27 февраля; получить доступ к телеграм-боту можно по прямой ссылке или с сайта «Перезвони сам». Проверки показали, что текстовые сообщения новый инструмент пока обрабатывает лучше, чем скриншоты документов и аудиофайлы.

 

Отзывы и замечания москвичей принимаются по телефону горячей линии и через форму обратной связи и будут учтены при доработке ИИ-сервиса. Согласно планам, он должен заработать в полном объеме весной.

Московская новинка — далеко не первый ИИ-инструмент киберзащиты, созданный в России. Так, в начале прошлого года была обнародована разработка Кубанского государственного технического университета: Python-софт, использующий ИИ для выявления мошенников в чатах мессенджеров.

А в ноябре стало известно, что ИИ помог российским киберкопам найти и задержать участника группы телефонных мошенников, действовавших на территории Ростовской области.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru