F.A.C.C.T. подтвердил готовность Nubes к реагированию на киберинциденты

F.A.C.C.T. подтвердил готовность Nubes к реагированию на киберинциденты

F.A.C.C.T. подтвердил готовность Nubes к реагированию на киберинциденты

Специалисты компании F.A.С.С.T. проверили уровень готовности облачного провайдера Nubes к реагированию на киберинциденты. По результатам стало ясно, что команда Nubes способна выявлять соответствующие события по поступающей в SIEM-систему информации.

Проверка готовности к реагированию на инциденты (Pre-Incident Response, Pre-IR) позволяет оценить подготовку компании к атакам разных типов сложности, улучшить текущие процессы реагирования, а также построить в организации эту функцию с нуля.

Специалисты Лаборатории компьютерной криминалистики компании F.A.C.C.T. первыми в России начали оказывать услуги Pre-IR — эксперты проводят оценку компонентов инфраструктуры, связанных с информационной безопасностью, результаты которой отражены в финальном подробном отчёте.

В процессе проверки специалисты F.A.C.C.T. убедились, что Nubes собирает необходимый набор данных для реконструкции событий различных инцидентов информационной безопасности с устройств, под управлением разных операционных систем. Также они оценили дополнительную информацию о внутренней сети, ранее установленных и использующихся средствах защиты данных, провели анализ правил детектирования и источников данных, отправляемых в систему управления информационной безопасностью и событиями (SIEM-систему).

«Своевременное обнаружение инцидента позволяет остановить даже самые сложные атаки в фазе их развития и минимизировать возможный ущерб, а его расследование — позволит понять то, в результате чего он произошел, и сделать работу над ошибками. — комментирует Антон Величко, руководитель Лаборатории цифровой криминалистики компании F.A.C.C.T. — По результатам проверки мы пришли к выводу, что ИТ-инфраструктура Nubes имеет высокий уровень готовности к реагированию. Специалисты Nubes способны реагировать и исследовать инциденты информационной безопасности по данным, поступающим в SIEM-систему».

Кроме того, по результатам оценки специалисты Лаборатории компьютерной криминалистики компании F.A.C.C.T. подготовили рекомендации для повышения общего уровня защищенности ИТ-инфраструктуры провайдера и степени готовности к реагированию, расширения наборов типов событий, настройке журналов и другие инструкции.

«В ходе Pre-IR мы подтвердили, что собираем в своей SIEM-системе необходимый объем и состав данных из разных источников. Они помогают нам не только проактивно действовать и реагировать на угрозы в реальном времени, но и оперативно расследовать инциденты, — комментирует генеральный директор Nubes Василий Степаненко. — Также мы продемонстрировали высокую экспертизу наших ИБ-инженеров. Именно благодаря ей наши клиенты получают проработанные с точки зрения информационной безопасности облачные сервисы».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru