Kaspersky Sandbox получила сертификат ФСТЭК России

Kaspersky Sandbox получила сертификат ФСТЭК России

Kaspersky Sandbox получила сертификат ФСТЭК России

Продукт Kaspersky Sandbox прошёл сертификацию Федеральной службы по техническому и экспортному контролю (ФСТЭК), подтвердив соответствие высоким требованиям к защите информации в компаниях различного масштаба и отраслей.

Сертификат позволяет использовать Kaspersky Sandbox в государственных информационных системах (ГИС), информационных системах персональных данных (ИСПДн), автоматизированных системах управления технологическими процессами (АСУ ТП) до первого уровня защищённости включительно, а также в информационных системах общего пользования (ИСОП) второго класса.

Песочница — это технология, которая позволяет безопасно запускать и изучать программный код в рамках строго ограниченного и контролируемого набора ресурсов. Её задача — с помощью специальных механизмов максимально раскрывать возможности подозрительных файлов, не давая им распознавать, что они работают не в реальной, а в эмулированной среде, и делать это быстро. Kaspersky Sandbox успешно решает эти задачи, помогая компаниям противостоять продвинутым угрозам без привлечения или найма отдельных специалистов по информационной безопасности.

Это решение тесно интегрировано с продуктом для защиты конечных устройств Kaspersky Security для бизнеса, дополняя его возможности. Благодаря продвинутой технологии анализа поведения подозрительных файлов в изолированной среде Kaspersky Sandbox эффективно противодействует различным видам зловредов, в том числе угрозам нулевого дня и программам-шифровальщикам.

Продукт является неотъемлемой частью так называемого «Оптимального фреймворка» IT-безопасности — уровня оценки зрелости защитной инфраструктуры компании-заказчика и степени сложности угроз, с которыми она сталкивается. Этот уровень предлагается тем организациям, которые не могут позволить себе дорогостоящие специализированные программы для борьбы со сложными кибератаками из-за отсутствия в штате специалистов по информационной безопасности. Решение Kaspersky Sandbox — важнейший компонент оптимального уровня наряду с продуктом Kaspersky EDR Оптимальный и платформой для повышения осведомлённости о киберугрозах Kaspersky ASAP.

«Технологии глубокого анализа поведения подозрительных файлов существуют в наших продуктах давно. Но, например, в рамках решений для защиты конечных устройств они испытывают серьёзные ограничения, в первую очередь по объёму ресурсов, которые могут быть выделены защищаемым узлом для запуска процессов проверки. Размещение такого функционала на отдельном сервере значительно расширяет его возможности и делает распознавание вредоносных файлов более эффективным, а также позволяет обслуживать больше конечных устройств», — комментирует Вениамин Левцов, директор департамента корпоративного бизнеса «Лаборатории Касперского».

«Компаниям, особенно небольшим, нужны решения, которые позволяют блокировать неизвестные и сложные угрозы без привлечения дополнительных ресурсов и в автоматическом режиме, поскольку распознавание продвинутых атак в общей массе киберугроз становится всё более сложной задачей. Решение Kaspersky Sandbox отвечает на эти запросы, а наличие сертификата ФСТЭК повышает уровень его доверенности среди клиентов и, как мы надеемся, станет его дополнительным преимуществом», — отмечает Михаил Прибочий, управляющий директор «Лаборатории Касперского» в России, странах СНГ и Балтии.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru