ФСБ России сертифицировала Microsoft SQL Server 2008

ФСБ России сертифицировала Microsoft SQL Server 2008

...

Компания Microsoft и ФГУП «НТЦ «Атлас» объявляют о том, что система управления базами данных (СУБД) Microsoft SQL Server 2008 вместе с российскими средствами защиты информации сертифицирована ФСБ России по классам АК2/АК3.



Данный сертификат (№СФ/112-1592) означает, что решение Microsoft, используемое совместно с российскими средствами защиты информации, соответствует требованиям ФСБ России по защите автоматизированных информационных систем (АИС) от несанкционированного доступа по классам АК2/АК3 и может эксплуатироваться в АИС, обрабатывающих информацию ограниченного распространения (конфиденциальную информацию), не содержащую сведений, составляющих государственную тайну. Настоящий сертификат получен по результатам сертификационных исследований, проведенных ФГУП «НТЦ «Атлас».

Сертификация SQL Server 2008 явилась необходимым звеном в сертификации комплекса продуктов Microsoft, предназначенных для совместной работы. Ранее заключения и сертификаты о соответствии требованиям ФСБ России к автоматизированным информационным системам по классам АК2 и АК3 получили серверная операционная система (ОС) Microsoft Windows Server 2003 и клиентская ОС Windows XP с установленными на них пакетами Secure Pack Rus и КриптоПро CSP, обеспечивающими защиту от несанкционированного доступа и реализацию российских криптографических алгоритмов. Таким образом, органы государственной власти РФ получили функциональную, защищенную и соответствующую требованиям законодательства СУБД, которая, в частности, является базовым элементом для построения системы защищенного документооборота на базе решений Microsoft.

«В последнее время, по нашему мнению, всё большую актуальность приобретает защита информации в корпоративных АИС от внутреннего нарушителя (инсайдера). Среди угроз такого характера – неумышленная установка вредоносного ПО и вынос конфиденциальной информации на носителях. Эта тенденция носит глобальный характер, подтверждающаяся публикациями на популярном ресурсе WikiLeaks в сети Интернет. Сертификация Microsoft SQL Server 2008 по классу АК3 требований ФСБ России подтверждает защищенность данной СУБД от действий такого внутреннего нарушителя», – сказал Александр Алфёров, первый заместитель генерального директора ФГУП «НТЦ «Атлас».

«Получение престижного сертификата ФСБ на SQL Server 2008 означает возможность построения защищенных СУБД на платформе Microsoft в органах государственной власти России. Мы продолжаем сотрудничать с ФГУП «НТЦ «Атлас» по сертификации новейших продуктов Microsoft, включая Windows 7 и Windows Server 2008, по требованиям ФСБ для обеспечения безопасного использования современных информационных технологий в органах государственной власти России», - отметил Николай Прянишников, президент ООО «Майкрософт Рус».

Особенностью сертифицированной платформы Microsoft является защищенность не только от внешнего несанкционированного доступа, но и от действий внутреннего нарушителя, являющегося зарегистрированным пользователем информационной системы.

В 2002 году Microsoft разработала программу Government Security Program (GSP), в рамках которой организациям, участвующим в государственных проектах по совершенствованию защищенных информационных систем, предоставляется доступ к исходным кодам продуктов Microsoft. Россия является первой страной в мире, где подписано соглашение GSP. Это Соглашение было подписано в 2002 году между корпорацией Microsoft и ФГУП «НТЦ «Атлас» и согласовано с ФАПСИ. После преобразования ФАПСИ Соглашение было переподписано с ФГУП «НТЦ «Атлас» и согласовано с ФСБ России. Соглашение действует и по настоящее время. В соответствии с Соглашениием доступ к исходным кодам продуктов Microsoft получает не только ФСБ, но и ФСТЭК, Министерство обороны, и другие организации, работающие в государственных проектах по совершенствованию защищенных информационных систем.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru