Компании Rainbow Security и OpenTrust начинают сотрудничество

Компании Rainbow Security и OpenTrust начинают сотрудничество

...

В рамках соглашения Rainbow Security будет осуществлять дистрибуцию продуктов OpenTrust PKI, SCM и MFT. Стратегическая цель сотрудничества — сделать продукты подобного класса более доступными для нашего рынка, используя проверенную временем формулу успеха OpenTrust умноженную на быструю окупаемость.
 
Для расширения рынка сбыта и узнаваемости бренда OpenTrust в России и СНГ действия обеих компаний будут направлены на локализацию продукции, повышение уровня продаж, развитие маркетинговой программы и логистики. Среди первых проектов — организация системы выдачи цифровых сертификатов для компании с 10 000 пользователей.
 
Rainbow Security — один из ведущих российских дистрибьюторов в области информационной безопасности. Ключевая задача компании — консолидация самых передовых продуктов, представленных на рынке. Специалисты Rainbow Security изучают потребности российских компаний и отслеживают важнейшие мировые тенденции. Благодаря этому Rainbow Security уже более 12 лет предлагает максимально широкий спектр решений в области информационной безопасности.
 
Продукты, предлагаемые Rainbow Security, предоставляют широкие миграционные и интеграционные возможности при работе с уже существующими IT-системами, что полностью соответствует основной задаче OpenTrust — создавать решения для безболезненной миграции с используемыми ранее PKI системами, развертывания глобальных защищенных платформ, а также управления передачей данных.
 
«Решения OpenTrust являются органичным дополнением к продуктовой линейке, которую мы предлагаем в настоящее время нашим партнерам. ОpenTrust — это полностью готовые к работе и простые в использовании решения, что выгодно отличает их от многого программного обеспечения, представленного на рынке, использование которого часто предваряет длительный и сложный процесс внедрения. Также большим преимуществом является встроенная поддержка ГОСТ», — отмечает Ирина Момчилович, управляющий директор компании Rainbow Security
 
«Установление партнерских отношений с Rainbow Security позволит выйти нашей стратегии международных продаж на новый уровень развития. Вследствие растущего мирового спроса на рынке предоставления цифровых подписей данное событие поможет нам более эффективно обеспечить продвижение, возможности быстрой миграции уже существующих PKI систем на высокоэффективные решения OpenTrust. Наши программные продукты полностью адаптированы под растущий потенциал российского рынка», — заявил Оливье Гилбер, исполнительный директор OpenTrust.

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru