На рынок вышла платформа управления безопасной разработкой МТС RED ASOC

На рынок вышла платформа управления безопасной разработкой МТС RED ASOC

На рынок вышла платформа управления безопасной разработкой МТС RED ASOC

Компания МТС RED, входящая в ПАО «МТС», выпустила на рынок новую платформу управления процессами безопасной разработки класса ASOC (Application Security Orchestration and Correlation). Решение централизованно управляет встроенными и сторонними инструментами анализа защищенности ПО, обеспечивая мультивендорность, сопоставляет полученные из них данные, повышая эффективность обработки уязвимостей.

Рост числа уязвимостей в программном обеспечении – ключевой драйвер развития рынка безопасной разработки. По прогнозам аналитического центра МТС RED, к концу 2023 года объем этого сегмента российского рынка достигнет 4,2 миллиарда рублей, а к 2027 году составит почти 20 миллиардов рублей. При этом совокупный среднегодовой темп роста рынка безопасной разработки составляет 44%, что в два раза превышает аналогичный показатель отечественного рынка информационной безопасности в целом (24,6%).

Новая платформа МТС RED ASOC управляет различными инструментами анализа защищенности ПО –  статического, композиционного и других.  Управление выполняется централизованно вне зависимости от того, встроены ли анализаторы в платформу или интегрированы с ней, являясь сторонними решениями. Это позволяет компаниям использовать любые средства анализа защищенности ПО, сочетая решения разных производителей. Результаты анализа из всех источников собираются в удобные отчеты в едином интерфейсе платформы, что повышает эффективность оценки реального уровня защищенности приложений.

«Сегодня МТС RED ASOC уже активно используется в экосистеме МТС. Более 7 тысяч разработчиков дочерних компаний МТС применяют это решение для повышения безопасности своих разработок. Свыше 400 программных продуктов компании анализируются на предмет наличия уязвимостей кода и окружения, и список продуктов постоянно расширяется. Наша платформа поможет компаниям значимо повысить уровень защищенности своих приложений, на все 100% использовать не только встроенные в МТС RED ASOC инструменты анализа кода, но и уже имеющиеся в компании на момент приобретения решения», – отметил старший менеджер по продукту ASOC компании МТС RED Сергей Деев.

Платформа по умолчанию интегрируется с самыми распространенными компонентами сборочной инфраструктуры компании, а с помощью программного интерфейса и интерфейса командной строки – с неограниченным набором компонентов. Поддерживается 15 языков программирования для встроенного статического анализатора кода и 5 языков – для встроенных SCA- и OSA-анализаторов.

МТС RED ASOC предназначен для любой организации, которая ведет собственную разработку ПО или веб-приложений. Решение повышает безопасность разрабатываемых в компании приложений и помогает выполнить требования регуляторов в области анализа защищенности ПО и внедрения практик безопасной разработки.

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru