Ростелеком открыл крупнейший центр мониторинга на базе Solar JSOC

Ростелеком открыл крупнейший центр мониторинга на базе Solar JSOC

Ростелеком открыл крупнейший центр мониторинга на базе Solar JSOC

«Ростелеком» и его дочерняя компания «Ростелеком-Солар», национальный провайдер сервисов и технологий информационной безопасности, открыли в Нижнем Новгороде крупнейший в России региональный центр мониторинга и реагирования на кибератаки.

В церемонии торжественного открытия приняли участие заместитель губернатора Нижегородской области Игорь Носов, вице-президент ПАО «Ростелеком» по информационной безопасности Игорь Ляпунов и вице-президент, директор макрорегионального филиала «Волга» ПАО «Ростелеком» Дмитрий Проскура.

«Сегодня мы задаём тренды федерального уровня. Вопросы информационной безопасности не раз поднимались в ходе прямой линии Президента. Это касается и импортозамещения в сфере разработки программных продуктов, и защиты от кибератак, и распространения ложных новостей. Отмечу, что, в Нижегородской области очень мощно развит IT-сектор. Около 700 компаний, в том числе ведущие мировые игроки, более 24000 специалистов, ежегодный рост их числа на 10-15%. Думаю, во многом именно это стало причиной того, что такой центр открылся именно в нашем регионе. Для области это новые рабочие места, уверен, что наши вузы смогут подготовить под них высококвалифицированных специалистов. Насколько мне известно, «Ростелеком-Солар» давно и плодотворно сотрудничает с ННГУ им. Лобачевского», – отметил заместитель губернатора Нижегородской области Игорь Носов.

Центр создан на базе Solar JSOC – лидирующего российского центра мониторинга и реагирования на кибератаки, который обеспечивает безопасность более 100 крупнейших российских компаний и организаций. Среди них федеральные ведомства, правительства субъектов Российской Федерации, финансовые институты, энергетические предприятия. В рамках информационного обмена об актуальных киберугрозах Solar JSOC активно взаимодействует с ГосСОПКА ФСБ России и ФинЦЕРТ ЦБ РФ.

Игорь Ляпунов, вице-президент ПАО «Ростелеком» по информационной безопасности, генеральный директор «Ростелеком-Солар»:

«Одним из главных препятствий на пути развития кибербезопасности в России является острая нехватка квалифицированных кадров и, как следствие, активная конкурентная борьба за них. Мы считаем, что правильнее заниматься формированием кадрового резерва; взращиванием, а не переманиванием профессионалов. Поэтому мы активно претворяем в жизнь стратегию по развитию региональных центров компетенций. Так, нижегородский Solar JSOC уже прошел длинный путь от небольшого регионального офиса до самостоятельного центра экспертизы по мониторингу и реагированию на компьютерные атаки. Сегодня это серьезная команда из высококлассных экспертов по информационной безопасности, способная обеспечить заказчикам полноценную защиту от киберугроз».

Нижегородский центр входит в состав Solar JSOC и является его крупнейшим региональным подразделением. Его штат насчитывает свыше 70 аналитиков и инженеров –высококвалифицированных специалистов по информационной безопасности. Это первый в России региональный центр мониторинга и реагирования на кибератаки такого масштаба. Подразделение Solar JSOC в Нижнем Новгороде будет отвечать за безопасность всех региональных клиентов, обеспечивая им полный комплекс сервисов от контроля защищенности и управления системами защиты заказчика до отражения и расследования кибератак.

Вице-президент, директор макрорегионального филиала «Волга» ПАО «Ростелеком» Дмитрий Проскура:

«Проблема взращивания квалифицированных кадров остро стоит во всех регионах, в том числе в Поволжье, поэтому совместная инициатива «Ростелеком» и «Ростелеком-Солар» по формированию экспертного ИБ-сообщества в Нижнем Новгороде крайне важна. Открытие нового центра мониторинга позволит более активно привлекать молодых специалистов, формируя кадровый потенциал, способствуя развитию отрасли информационной безопасности в регионе и увеличивая количество рабочих мест».

Стратегией развития регионального центра является плотное сотрудничество с профильными вузами региона, программа стажировок студентов с последующим трудоустройством и активным наращиванием экспертизы молодых специалистов. Ежегодно в программе стажировок Solar JSOC участвуют более 70 выпускников и студентов старших курсов, примерно 30 из них получают предложение о работе. Далее новые сотрудники проходят интенсивную программу обучения и развития профессиональных навыков. Благодаря ей через год они становятся сильными специалистами, через три – уникальными экспертами на рынке информационной безопасности.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru