«Лаборатория Касперского» назначает нового руководителя регионального представительства в Санкт-Петербурге

«Лаборатория Касперского» назначает нового руководителя регионального представительства в Санкт-Петербурге

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает о назначении Евгения Питолина региональным представителем компании в Северо-Западном федеральном округе. В задачи нового представителя будет входить развитие бизнеса «Лаборатории Касперского» на территории указанного региона и увеличение доли присутствия компании во всех сегментах регионального рынка.

В тесном сотрудничестве с партнёрами Евгений Питолин займётся продвижением решений «Лаборатории Касперского» на рынке Северо-Западного федерального округа, в республиках Карелия и Коми, а также в Архангельской, Вологодской, Калининградской, Ленинградской, Мурманской, Новгородской и Псковской областях.

Евгений будет отвечать за взаимодействие с заказчиками округа, а также за развитие отношений с региональными партнёрами «Лаборатории Касперского». Он обеспечит поддержку корпоративных клиентов и будет координировать маркетинговую деятельность, направленную на укрепление бренда «Лаборатории Касперского», оказывать помощь в проведении региональных маркетинговых мероприятий компании (семинары, конференции, обучение), а также осуществлять исследования рынка. В течение года планируется расширение штата представительства.

«Компания стремится выйти на новый уровень взаимоотношений с заказчиками округа, обладающего большим производственным и экономическим потенциалом. Открыв представительство в 2007 году и создав серьезную клиентскую базу, мы подготовили хорошую платформу для дальнейшего развития бизнеса в регионе. Приход нового менеджера – следующий, очень важный этап нашей региональной стратегии, главные цели которой — постоянное улучшение качества оказываемых услуг, дальнейшее расширение партнёрской сети, продвижение существующих и новых продуктов «Лаборатории Касперского». Именно эти задачи мы ставим перед представительством в Санкт-Петербурге, стремясь укрепить позиции компании в Северо-Западном федеральном округе», – сказал Сергей Земков, управляющий директор «Лаборатории Касперского» в России.

Комментируя своё назначение, Евгений Питолин отметил: «Я очень рад присоединиться к команде «Лаборатории Касперского». Объем задач предполагает очень большую ответственность, но потенциал региона и растущий спрос на решения «Лаборатории Касперского» позволяют планировать существенный рост бизнеса компании в Северо-Западном федеральном округе. Создать для текущих и новых заказчиков и партнеров еще более комфортные условия работы, стать на шаг ближе – приоритетные задачи нашей деятельности в регионе».

До присоединения к коллективу «Лаборатории Касперского» Евгений Питолин руководил отделом маркетинга Северо-Западного филиала федерального мультисервисного оператора связи Effortel. Ранее выполнял функции бизнес-аналитика в коммерческой дирекции филиала ОАО «Арктел» в Санкт-Петербурге, крупном операторе связи, и работал в ОАО «Санкт-Петербургское кабельное телевидение», где занимал должность менеджера по маркетингу и PR, занимаясь развитием мультисервисных брендов «Твоё TV» и «Твой Интернет». Начинал работу в компаниях «Петерлинк», «ПетерСтар» и «Телеплюс». Также являлся сотрудником регионального подразделения ИТАР-ТАСС в Санкт-Петербурге. Евгений Питолин окончил Санкт-Петербургский государственный университет телекоммуникаций.

В настоящий момент «Лаборатория Касперского» имеет представительства в Южном, Уральском, Сибирском, Приволжском и Северо-Западном федеральных округах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос PROMPTFLUX обращается к ИИ Gemini, чтобы менять свой код

Google сообщила о новой экспериментальной вредоносной программе, использующей искусственный интеллект для изменения собственного кода и сокрытия в целевой системе. Речь идет о PROMPTFLUX — вредоносном скрипте на VB Script, который взаимодействует с API Gemini, запрашивая у модели варианты обфускации и обхода антивирусных систем.

Как пояснили специалисты из Google Threat Intelligence Group (GTIG), PROMPTFLUX обращается к Gemini 1.5 Flash (и более поздним версиям), чтобы получать обновлённый код, способный обойти сигнатурное обнаружение.

Вредоносный скрипт использует встроенный API-ключ для отправки запросов напрямую к API Gemini и сохраняет новые версии в папке автозагрузки Windows.

Интересно, что внутри скрипта есть функция саморегенерации — AttemptToUpdateSelf. Хотя она закомментирована и неактивна, наличие логов взаимодействия с ИИ в файле thinking_robot_log.txt говорит о том, что авторы планируют создать «саморазвивающийся» вредоносный код.

 

Google отмечает, что существует несколько вариаций PROMPTFLUX, и в одной из них ИИ получает задачу полностью переписывать код скрипта каждый час. Однако на данный момент программа находится на стадии разработки и не способна заражать устройства. Судя по всему, за проектом стоит группа с финансовой мотивацией, а не государственные хакеры.

Некоторые эксперты, впрочем, считают, что история преувеличена. Исследователь Марк Хатчинс (Marcus Hutchins) заявил, что PROMPTFLUX не демонстрирует реальных признаков «умного» поведения:

«Модель Gemini не знает, как обходить антивирусы. Кроме того, код не имеет механизмов, гарантирующих уникальность или стабильность работы. А функция модификации кода даже не используется».

Тем не менее специалисты Google предупреждают, что злоумышленники активно экспериментируют с использованием ИИ не только для автоматизации задач, но и для создания вредоносных инструментов, которые способны адаптироваться «на лету».

Среди других примеров ИИ-вредоносов, обнаруженных Google, упоминаются:

  • FRUITSHELL — обратная оболочка на PowerShell, обученная обходить системы на основе LLM;
  • PROMPTLOCK — кросс-платформенный вымогатель на Go, использующий LLM для генерации вредоносных скриптов на Lua;
  • PROMPTSTEAL (LAMEHUG) — инструмент, применявшийся группировкой APT28 для атак на Украину;
  • QUIETVAULT — JavaScript-зловред, крадущий токены GitHub и NPM.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru