В Казахстане заморозили проект BI.ZONE и Транстелеком

В Казахстане заморозили проект BI.ZONE и Транстелеком

В Казахстане заморозили проект BI.ZONE и Транстелеком

Один из проектов компании BI.ZONE в Казахстане приостановлен. Речь о создании платформы по оказанию услуг в сфере кибербезопасности. Объем шестилетнего контракта составлял 2,4 млрд руб.

О заморозке сотрудничества пишет сегодня «Ъ». Российская «Безопасная информационная зона» и казахский «Транстелеком» договорились еще на Втором международном конгрессе по кибербезопасности, который проходил в Москве летом 2019 года.

Ожидалось, что BI.ZONE предоставит технологическую платформу для развертывания сервисов SOC и MSSP, а также экспертных моделей для определения различных кибератак. Обработкой данных и реагированием на инциденты в области кибербезопасности должны были заниматься специалисты АО «Транстелеком» на территории Казахстана.

Объем контракта на шесть лет составлял 2,4 млрд руб., уточнил собеседник “Ъ”, знакомый с ходом проекта.

В BI.ZONE и Сбербанке, откуда он вышел, отказались от комментариев. В “Транстелеком” сообщили, что BI.ZONE является их партнером по ряду проектов в Казахстане. При этом в компании отметили, что запрашиваемая журналистами информация является конфиденциальной и предоставить ее невозможно.

Последствия разрыва с российским партнером зависят от того, на каком этапе находился проект, считает собеседник “Ъ” на отечественном ИТ-рынке:

«У BI.ZONE почти нет отчуждаемых решений, он работает по сервисной модели. Управление полностью ложится на местную структуру, эта схема — привычная для операторов связи».

«Транстелекому» придется искать нового партнера по кибербезопасности, чтобы «переписать проект, заточенный под BI.ZONE», полагает источник «Ъ», это займет не менее полугода-года.

Остановка проекта могла быть связана с решением казахской стороны самостоятельно развивать кибербезопасность, считает руководитель аналитического центра Zecurion Владимир Ульянов. Кроме того, рынок страны насыщен западными вендорами. Эксперт не считает, что остановка сотрудничества может негативно сказаться на репутации BI.ZONE. По его мнению, в целом у российских решений в области кибербезопасности есть потенциал для экспорта, но не столько в СНГ, сколько в страны Ближнего Востока, Африки и Латинской Америки.

Казахстан сворачивает сотрудничество со Сбербанком и его структурами с начала военных действий на Украине, добавляет консультант ПИР-Центра Олег Шакиров. Так, отмечает эксперт, еще в апреле страна отказалась от партнерства с банком в сфере цифровизации госсектора.

Причиной назвали геополитическую ситуацию. В августе Сбербанк продал дочерний банк в Казахстане местному холдингу "Байтерек". Поэтому, считает эксперт, если сотрудничество с BI.ZONE было заморожено, то ключевую роль сыграл геополитический фактор.

«В целом Казахстан для России — по-прежнему дружественная страна, но на таких примерах видно, как она дистанцируется, чтобы избежать последствий для себя», — заключает Шакиров.

Обновление: компания “Транстелеком” выпустила опровержение.

“Во-первых, никакой заморозки ИТ-проекта с российской компанией “Безопасная информационная зона” (“Бизон”) не имеется, — говорится в пресс-релизе оператора. — Начатые в 2019 году проекты “Транстелеком” в сотрудничестве с компанией «Безопасная информационная зона» успешно реализованы. Условия договорных отношений являются конфиденциальной информацией”.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru