Вебинар: Масштабируемая архитектура - главная новинка релиза 5.2. Staffcop

Вебинар: Масштабируемая архитектура - главная новинка релиза 5.2. Staffcop

Вебинар: Масштабируемая архитектура - главная новинка релиза 5.2. Staffcop

6 апреля в 11.00 мск состоится вебинар по новому релизу продукта Staffcop Enterprise версии 5.2. Спикеры компании Атом Безопасность Максим Чеплиёв (руководитель отдела внедрения) и Филипп Вохминцев (руководитель по развитию продукта) расскажут о 7-ми главных новинках весеннего релиза и 10-ти дополнительных. Продемонстрируют новые возможности непосредственно на стенде и ответят на вопросы, возникшие в ходе знакомства с релизом 5.2.

Предварительная регистрация тут.

Сегодня компания анонсировала новый релиз своего флагманского продукта. Что же внутри? Разработчики применили собственное оригинальное решение для горизонтального масштабирования архитектуры, теперь верхнее ограничение на количество рабочих станций, находящихся под контролем, снято. Для реализации использована не стандартная технология масштабирования с помощью микросервисов, а собственная оригинальная разработка, которая не требовательна к дополнительным ресурсам и может использовать текущие инсталляции для включения в кластер. Теперь работа офицера безопасности по созданию политик происходит в одной консоли, какой бы распределенной ни была внутренняя структура компании. Все срабатывания политик также доступны для анализа из этой единой консоли. Соответственно экономится время и ресурсы офицеров безопасности, работа и по настройке, и по анализу данных происходит проще и быстрее. Также снимаются ограничения на каналы связи и политики безопасности в филиальной структуре. Данные остаются на серверах в филиалах, управление этими серверами происходит через единую консоль, это весомое преимущество для ИТ-подразделений больших корпоративных клиентов с тяжелой и геораспределенной инфраструктурой.

В весеннем релизе продукта список подконтрольных мессенджеров пополнился VK Teams и eXpress – это самые популярные российские бизнес-коммуникаторы, уже работающие в крупных системообразующих корпорациях. Год назад российские корпоративные мессенджеры пережили взрывной рост, который с 1 марта текущего года подхлестнули вступившие в силу ч. 8-10 ст. 10 закона «Об информации, информационных технологиях и о защите информации». Теперь на законодательном уровне запрещено для ряда российских организаций использовать иностранные мессенджеры. Запрет распространяется на госкомпании, финансовые организации, компании, выполняющие госзадание или оказывающие госуслуги.

Оба мессенджера, с которыми реализована интеграция, имеют реальные инсталляции у крупных корпоративных заказчиков, их ежедневная пользовательская аудитория превышает 1 млн человек (которые осуществляют более 10 млн действий - сообщений, звонков, отправок файлов), а совокупная доля рынка уже достигает 35% с тенденцией к кратному росту. К слову, eXpress – единственный корпоративный мессенджер, сертифицированный ФСТЭК. Сегодня чат-сервисы уже опередили электронную почту и телефонное общение в качестве средства бизнес-коммуникации, а значит стали основным каналом утечки корпоративных данных. Поэтому уметь с ними работать – перехватывать текстовые, голосовые, видео сообщения и файлы – это вопрос профпригодности для систем безопасности. Помимо задач безопасности с помощью мониторинга мессенджеров можно закрывать потребности HR-блока – оценивать эффективность рабочих каналов общения, делать срез настроений персонала и т.п. Приятным бонусом к мессенджерам стал перехват почтовых сообщений VK WorkMail, отечественного почтового сервиса для бизнес-сегмента.

В новом релизе есть пример реализации нетривиального запроса заказчика. Многие государственные организации, которые имеют режим повышенной секретности и конфиденциальности, до сих пор используют запись информации на CD/DVD, для них реализован мониторинг с созданием теневых копий файлов при записи CD\DVD.

Всех участников вебинара ждет картина-квест с "пасхалками" нового релиза. Нашедшие все тайные знаки получат приятные сюрпризы от компании.

LdtCKWp65

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru