Касперский прокомментировал маскировку вируса ЦРУ под продукт ЛК

Касперский прокомментировал маскировку вируса ЦРУ под продукт ЛК

Касперский прокомментировал маскировку вируса ЦРУ под продукт ЛК

В «Лаборатории Касперского» заявили, что вирус, который, по утверждению WikiLeaks, разработало Центральное разведывательное управление (ЦРУ) США специально для незаметного получения данных с зараженных компьютеров, никак не связан с антивирусной компанией. Код вредоносной программы лишь имитирует продукты лаборатории. Об этом написал в своем Twitter ее основатель Евгений Касперский.​

«Мы провели расследование после доклада Vault-8 и подтверждаем, что сертификаты, выпущенные под нашим именем, являются поддельными. Наши пользователи, персональные пароли и сервисы находятся в безопасности и не были затронуты», — подчеркнул он.

Речь идет о докладе, который накануне, 9 ноября, выпустила WikiLeaks. В нем утверждается, что американские спецслужбы создали вредоносную программу Hive, которая позволяет незаметно скачивать с зараженных компьютеров различные интересующие ЦРУ данные пользователей. Исходный код этого вируса, указали в WikiLeaks, имитирует код антивирусных программ «Лаборатории Касперского», пишет rbc.ru.

«Hive обеспечивает скрытую платформу для коммуникации для целого ряда вирусов спецслужбы, что позволяет отправлять информацию на серверы ЦРУ и получать новые инструкции от операторов», — говорится в исследовании.

WikiLeaks пришла к выводу, что каждая операция, которую пользователь совершает на зараженном компьютере, благодаря этому вирусу анонимно регистрируется как минимум на одном стороннем домене, который выполняет функцию прикрытия. Этот домен-прикрытие отправляет на сервер «невинный» контент. Это делается на случай, если кто-то решит проверить его трафик. Одновременно с этим полезные данные, которые хочет получить ЦРУ, с зараженных компьютеров отправляются через сервер Honeycomb напрямую агентам спецслужб.

Этот доклад стал продолжением серии расследований WikiLeaks Valut о компьютерных программах, которые были созданы специально для нужд ЦРУ. В предыдущем исследовании компания рассказала о программах, которые позволяют агентам ЦРУ взламывать различные устройства и системы американского и европейского производства. Среди других открытий WikiLeaks — проект Athena, с помощью которого спецслужбы могли взламывать Windows.

Yandex B2B Tech и SolidLab запустили защитный шлюз для ИИ-приложений

Yandex B2B Tech вместе с SolidLab представила новый продукт для защиты ИИ-приложений — SolidWall AI Security Gateway. Решение должно помочь компаниям защитить цифровые сервисы на базе искусственного интеллекта от киберугроз, атак и утечек данных. Новый продукт работает как своего рода защитный шлюз между внешней сетью и ИИ-приложением.

Он отслеживает, какие данные отправляются в ИИ-систему, и помогает безопаснее использовать такие решения в бизнес-процессах.

В компании отмечают, что SolidWall AI Security Gateway рассчитан на защиту от распространённых угроз для ИИ по классификации OWASP, а также от массовых DDoS-атак, в том числе тех, где для обхода защитных механизмов применяются нейросети.

Решение создано на базе технологий Яндекса с учётом экспертизы SolidLab. Развернуть его можно как в инфраструктуре заказчика, так и по облачной модели.

Запуск выглядит вполне своевременным. По данным Gartner, в 2025 году 29% организаций столкнулись с атаками на инфраструктуру корпоративных ИИ-приложений, а ещё 32% — с атаками непосредственно на сами такие приложения. На этом фоне защита ИИ-сервисов постепенно превращается в отдельное направление информационной безопасности.

 

Как отметил директор по информационной безопасности Yandex Cloud Евгений Сидоров, SolidWall AI Security Gateway стал первым продуктом в рамках совместного предприятия с SolidLab. По его словам, в дальнейшем партнёры намерены выводить на рынок и другие ИБ-решения, делая подход к кибербезопасности более технологичным и гибким. Отдельный акцент компания делает именно на защите ИИ-систем: от консалтинга по безопасному применению ИИ до разработки практических инструментов защиты.

Одновременно Yandex B2B Tech обновила и другие продукты в своём ИБ-портфеле. Так, сервис Yandex Smart Web Security теперь получил защиту от DDoS-атак на уровнях L3 и L4 на базе собственной технологии Яндекса. Кроме того, в него встроили новый модуль SolidWall WAF, который сочетает негативную и позитивную модели защиты, анализирует поведение пользователей для выявления ботов и проводит инвентаризацию API.

 

Изменения затронули и сервис Security Deck. В нём появился модуль Vulnerability Management, предназначенный для управления уязвимостями на всех этапах жизненного цикла приложения — от разработки до эксплуатации. Модуль будет централизованно сканировать как приложения в хранилищах артефактов, так и уже работающие сервисы. Найденные угрозы автоматически сортируются по критичности, что должно упростить управление рисками в инфраструктуре.

RSS: Новости на портале Anti-Malware.ru