SafeNet и Aladdin Knowledge Systems Ltd. начинают работать под единым управлением

SafeNet и Aladdin Knowledge Systems Ltd. начинают работать под единым управлением

Компания SafeNet Inc сегодня объявила о том, что будет создавать единую систему управления с компанией Aladdin Knowledge Systems Ltd, в следствие приобретения последней инвестиционным холдингом Vector Capital. Результат этого объединения - появление мирового лидера в области защиты программного обеспечения и решений аутентификации. Как ожидается, компания Aladdin будет полностью интегрирована в SafeNet в будущем.

Слияние этих двух компаний приведет к новым разработкам в области информационной безопасности и принесет на рынок лучшие интегрированные решения. «Завершение сделки даст больше возможностей нашим клиентам, сотрудникам и всему рынку информационной безопасности в целом. В эти непростые времена клиенты хотят иметь дело с надежным партнером. Совокупный доход Aladdin и SafeNet составляет более $500 млн, что является наилучшей гарантией нашей надежности в области защиты данных для крупных предприятий и государственных учреждений. У нас действительно будет самая большая в мире клиентская база, насчитывающая более 25000 человек из 100 стран», - сказал Крис Федд (Chris Fedde), президент и исполнительный директор компании SafeNet. 

Решения Aladdin будут усилены решениями компании SafeNet для крупных предприятий и государственных учреждений. Производственные линии Aladdin будут управляться г-ном Пракашем Панджвани (Prakash Panjwani), старшим вице-президентом и генеральным директором SafeNet. Служба технической поддержки Aladdin будет объединена с аналогичной структурой SafeNet под управлением г-на Фила Сондерса (Phil Saunders), старшего вице-президента по мировым продажам и обслуживанию клиентов.

«Мы рады разделить наш успех с компанией Aladdin и сможем реализовать потенциал этой компании в пользу наших клиентов. Поставщики программного обеспечения ищут более эффективные и надежные способы лицензирования своей продукции с учетом нынешней экономической ситуации. Слияние SafeNet и Aladdin позволит нам перераспределить ресурсы для инвестирования в SRM и даст клиентам больше возможностей для лицензирования и противодействия пиратству», - сообщил г-н Панджвани. По его словам, компания Aladdin была одной из самых передовых компаний в области решений по аутентификации в течение последних лет и создала внушительное количество продуктов от OTP до PKI-токенов. Ведение совместной деятельности позволит расширить сферу внедрения этих продуктов и выйти на новые рынки.

Киберпреступники могут использовать Copilot и Grok как сервер управления

ИИ-ассистенты с доступом к вебу можно использовать как «посредников» для управления заражёнными компьютерами. К такому выводу пришли исследователи Check Point, показав, как Grok и Microsoft Copilot могут быть задействованы в схеме командного сервера (C2) атакующих.

Идея простая, но изящная. Вместо того чтобы вредоносная программа напрямую связывалась с сервером злоумышленника (что часто отслеживается и блокируется), она обращается к веб-интерфейсу ИИ.

А уже тот по инструкции запрашивает нужный URL и возвращает ответ в своём тексте. В итоге ИИ становится своеобразным «ретранслятором» между атакующим и заражённой машиной.

В демонстрационном сценарии Check Point использовала компонент WebView2 в Windows 11, он позволяет встроить веб-страницу прямо в приложение. Исследователи создали программу на C++, которая открывает WebView с Grok или Copilot и передаёт ассистенту инструкции. Даже если WebView2 отсутствует в системе, злоумышленник может доставить его вместе с вредоносной программой.

 

Дальше схема выглядит так: атакующий размещает на своём сервере зашифрованные данные или команды. Вредонос обращается к ИИ и просит, например, «получить и суммировать содержимое страницы». Ассистент возвращает ответ, а зловред извлекает из текста нужные инструкции. В обратную сторону можно передавать и украденные данные — также в зашифрованном виде.

 

Так создаётся двусторонний канал связи через легитимный ИИ-сервис. Поскольку обращения идут к доверенному ресурсу, системы фильтрации трафика могут не заподозрить ничего необычного.

Примечательно, что в PoC не требовались ни API-ключи, ни учётные записи. Это усложняет блокировку: нельзя просто «отозвать ключ» или заблокировать аккаунт, как в случае злоупотребления облачными сервисами.

Исследователи отмечают, что у платформ есть механизмы защиты от явно вредоносных запросов. Однако их можно обойти, если передавать данные в виде зашифрованных фрагментов с высокой энтропией — тогда для ИИ это просто «бессмысленный текст», который он честно перескажет или обработает.

В Check Point подчёркивают, что использование ИИ как C2-прокси — лишь один из возможных сценариев злоупотребления. Теоретически модели могут применяться и для анализа окружения жертвы: стоит ли продолжать атаку, какие действия менее заметны и т. д.

RSS: Новости на портале Anti-Malware.ru