На Kazan Digital Week показали ПАК для импортозамещенных рабочих мест

На Kazan Digital Week показали ПАК для импортозамещенных рабочих мест

На Kazan Digital Week показали ПАК для импортозамещенных рабочих мест

В рамках форума Kazan Digital Week 2023 на стенде компании «Базис» были представлены ПАК для стационарного рабочего места и обеспечения работы серверного центра. Решения призваны облегчить и ускорить переход с зарубежной инфраструктуры на отечественную.

Оба вида ПАК полностью импортонезависимы, отвечают всем стандартам безопасности и позволяют осуществить миграцию бесшовно. Интегрированные средства виртуализации и доставки приложений дают возможность использовать сразу две ОС: иностранную (Windows) и российскую на базе Linux.

Состав стационарного ПАК:

  • ОС Alt Linux;
  • почтовый клиент Malion;
  • редакторы документов от МойОфис;
  • средства корпоративной коммуникации от DION.

За безопасность данных и самого стационарного комплекса отвечает решение Kaspersky Endpoint Security. Построить ПАК можно на базе док-станций GM-Box от Getmobit, обеспечивающих подключение к виртуализированной инфраструктуре, созданной в Базис.Workplace. Управление рабочими местами осуществляется централизованно с помощью GM Smart System.

Состав серверного ПАК:

  • оборудование Fplus (сервер и система хранения данных),
  • Альт Сервер,
  • Альт Домен,
  • Базис.Dynamix и Базис.Virtual Security,
  • почтовая система нового поколения Malion,
  • «МойОфис Частное облако».

Защиту инфраструктуры ПАК в этом случае обеспечивает SIEM-система Kaspersky Unified Monitoring and Analysis Platform (KUMA).

«Как показывает практика десятков предприятий, при установке ПАК значительно упрощается весь процесс миграции компаний на импортозамещённые рабочие места, — отметил гендиректор «Базиса» Давид Мартиросов. — При помощи инструментов виртуализации Базис в серверном ПАК вы можете с различных иностранных решений, например, VMware или Hyper-V, мигрировать всю виртуальную инфраструктуру на отечественную практически без простоев (может составить до 10 минут). Что важно, миграция происходит без потери данных».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru