В PT Application Inspector ввели отчет, соответствующий требованиям ЦБ

В PT Application Inspector ввели отчет, соответствующий требованиям ЦБ

В PT Application Inspector ввели отчет, соответствующий требованиям ЦБ

В анализаторе защищенности приложений PT Application Inspector обновлен набор преднастроенных отчетов. Теперь по результатам работы анализатор в числе прочих выдает отчет, соответствующий требованиям Банка России по анализу уязвимостей прикладного ПО, использующегося для проведения финансовых операций. Этот отчет может являться доказательством проведенного анализа уязвимостей в соответствии с требованиями ОУД4 ГОСТ 15408-3-2014, принимаемым аудиторами и регулятором.

С 1 января 2020 года в силу вступают новые положения Банка России, согласно которым финансовые организации будут обязаны проводить анализ уязвимостей прикладного ПО, которое используется для проведения платежных и других финансовых операций. При этом ПО должно соответствовать оценочному уровню доверия (ОУД) не ниже четвертого – требования к уровням доверия описаны в ГОСТ 15408-3.

В соответствии с данным стандартом разработчики программного обеспечения должны реализовывать в своих продуктах определенный набор функций безопасности, доказать их работоспособность и обеспечить невозможность отключения или обхода злоумышленниками. Соответственно, финансовые организации должны разрабатывать собственные приложения и проводить анализ уязвимостей в соответствии с требованиям ОУД4.

На практике это означает необходимость проведения сканирования исходного кода, которое позволит обнаружить уязвимости, и повторного сканирования для подтверждения их устранения. По итогам этой работы разработчик ПО (то есть финансовая организация) готовит отчет в произвольной форме. Это трудоемкий процесс, требующий значительного времени. Оптимизировать подготовку отчета на соответствие ОУД4 позволяет анализатор защищенности PT Application Inspector (PT AI).

«PT AI позволяет автоматически проводить сканирование исходного кода финансового приложения, а затем повторно проверять уже измененные участки кода для экономии времени, – говорит руководитель направления развития бизнеса безопасности приложений Positive Technologies Антон Александров. – Кроме того, он позволяет создавать эксплойты для проверки найденных уязвимостей, то есть в контексте требований ОУД4 разработчики могут подтвердить, что найденные уязвимости действительно можно использовать».

Система автоматически находит уязвимые библиотеки, проводит динамический и статический анализ кода. В итоге PT AI может находить как известные, так и неизвестные уязвимости нулевого дня (0-day). По результатам работы анализатор выдает отчет в удобном формате, который соответствует требованиям Банка России. Для аудитора и регулятора именно этот отчет может являться доказательством проведенного анализа уязвимостей и соответствия требования ОУД4.

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru