В России хотят создать единую систему видеоконтроля поведения горожан

В России хотят создать единую систему видеоконтроля поведения горожан

В России хотят создать единую систему видеоконтроля поведения горожан

В правительстве РФ обсуждается возможность создания ГИС «Национальная платформа видеонаблюдения», которая объединит все системы сбора и анализа видео, работающие в городах страны. Проект предполагает повсеместную установку умных камер, способных самостоятельно распознавать и фиксировать инциденты, и предположительно обойдется государству в 250 млрд рублей.

Как выяснил «Ъ», разработку новой информационной системы могут доверить ООО «Национальные технологии» — совместному предприятию «Ростеха» и «Ростелекома». С реализацией проекта они, по прикидкам, должны уложиться в пятилетку.

Инициатива по созданию общей платформы для российских систем видеонаблюдения выдвинута в рамках федеральной программы «Безопасный город» (PDF). Авторы нового проекта предлагают распространить столичный опыт автоматизированного контроля на основе АПК (программно-аппаратного комплекса технических средств) в масштабах всей страны, но с другим подходом.

В настоящее время работающие в Москве системы видеонаблюдения отправляют данные в ЦОД непрерывным потоком, и разбор этой информации целиком производится там. Подобная технология требует большого количества ЦОД, которое можно сократить, если вынести первичный анализ на камеры, то есть оснастить их модулями обработки данных.

Опрошенные «Ъ» специалисты отметили, что техническая возможность для перехода к анализу на видеокамерах в стране существует. Такие устройства со встроенной аналитикой на основе нейросети и хранилищем записей уже активно используются в розничной торговле и промышленности.

Тем не менее, умные камеры видеонаблюдения намного дороже обычных (в два-шесть раз), и их придется ставить экономно — только в тех точках города, где нужно быстро фиксировать инциденты и распознавать лица. В остальных местах можно будет ограничиться более дешевым вариантом, с датчиком движения.

Эксперты также не преминули отметить ИБ-риски, сопряженные с модернизацией городских систем видеонаблюдения. В случае утечки данных в результате взлома или подкупа инсайдера злоумышленник получит возможность отследить перемещение намеченной жертвы по городу и проанализировать все совершаемые ею действия.

Источником финансирования нового проекта, по данным «Ъ», может стать ВЭБ.РФ, который выделит каждому субъекту федерации до 3 млрд рублей на закупку решений для обновления АПК.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru