DLP-решение Solar Dozor расширяет список поддерживаемых СУБД

DLP-решение Solar Dozor расширяет список поддерживаемых СУБД

DLP-решение Solar Dozor расширяет список поддерживаемых СУБД

Компания Solar Security объявляет о поддержке Postgres Pro, отечественной ветки СУБД PostgreSQL. Усовершенствование архива событий – важная часть развития Solar Dozor. В продукте реализованы механизмы управления долгосрочным и оперативным хранением, которые снимают ограничения на срок хранения и обеспечивают большое «плечо расследования» на любом отрезке времени.

Поддержка PostgreSQL была реализована еще в версии Solar Dozor 6.1, и благодаря специально разработанной системе секционирования PostgreSQL достигалось сокращение затрат на хранение данных и увеличение скорости поиска по архиву. Подтвержденные возможности архива Solar Dozor составляют свыше 10-ти лет хранения данных и более 850 Тб объема. В последней версии DLP-системы полнотекстовый поиск по архиву занимает всего несколько секунд, а составить поисковый запрос в Solar Dozor не сложнее, чем в Google.

Поддержка Postgres Pro поможет компании сделать еще один шаг в данном направлении. Кроме того, СУБД Postgres Pro входит в реестр российского ПО, что делает связку Solar Dozor – Postgres Pro оптимальным решением для компаний, планирующих замещение зарубежных ИТ-систем отечественными.

«Какими бы продуманными ни были алгоритмы DLP, СУБД остается одним из краеугольных камней в том, что касается производительности решения. Во многом именно от ее показателей и характеристик зависит то, насколько быстро офицер безопасности сможет проводить расследования, поэтому для нас очень важно предоставить заказчикам широкий выбор поддерживаемых систем управления базами данных. И, разумеется, мы не забываем о компаниях, для которых использование строго отечественных решений, без иностранных компонентов, остается критически важным. Мы стремимся предоставить им выбор и планируем реализовать поддержку еще ряда отечественных СУБД в будущем», – рассказал Василий Лукиных, менеджер по развитию бизнеса Solar Dozor компании Solar Security.

Postgres Pro разработана компанией Postgres Professional на базе ядра открытой СУБД PostgreSQL. Российская сборка отличается от свободно-распространяемой версии рядом возможностей, которые в 5-10 раз повышают производительность СУБД при осуществлении многих операций, снижают требования к аппаратному обеспечению и стоимость системы. В их числе секционирование таблиц, компрессия данных, ускоренный полнотекстовый поиск и многие другие.

«Мы приветствуем тот факт, что все больше прикладных российских продуктов в области ПО выбирают интеграцию с СУБД Postgres Pro. Такой комплексный подход не только отвечает задачам импортозамещения, но и во многих случаях обеспечивает заказчикам экономию в разы. Уверен, что DLP-решение компании Solar Security с поддержкой Postgres Pro приобретет еще больше довольных клиентов», – отметил Иван Панченко, заместитель генерального директора компании PostgresProfessional.

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

RSS: Новости на портале Anti-Malware.ru