Selectel подтвердил уровень защиты своей облачной платформы до УЗ-1

Selectel подтвердил уровень защиты своей облачной платформы до УЗ-1

Selectel подтвердил уровень защиты своей облачной платформы до УЗ-1

Российский провайдер ИТ-инфраструктуры Selectel подтвердил соответствие своей облачной платформы наивысшему уровню защиты персональных данных. Такая оценка нужна для хранения самых чувствительных ПДн от 100 тысяч субъектов данных.

По результатам оценки, облачная платформа Selectel соответствует мерам по обеспечению безопасности хранения и обработки персональных данных до первого уровня защищенности (УЗ-1), говорится в сообщении оператора.

Теперь клиенты могут размещать персональные данные всех категорий при использовании облачных решений провайдера – облачных серверов, объектного хранилища S3, кластеров Kubernetes и облачных баз данных.

Эта мера необходима для обработки и хранения специальных категорий персональных данных, если количество субъектов персональных данных превышает 100 тысяч человек.

В этом случае заказчик освобождается от необходимости оценки потенциальных угроз со стороны провайдера, так как Selectel проводит эту процедуру самостоятельно и предоставляет клиенту выписку из модели угроз (в соответствии с нормами ФСТЭК).

Обязанности по обеспечению безопасности и соответствия требованиям законодательства разделяются между провайдером и клиентом.

Selectel гарантирует выполнение всех требований 21 приказа ФСТЭК на уровне аппаратного и программного обеспечения, среды виртуализации и средств управления.

Также Selectel обеспечивает безопасность инфраструктуры на физическом уровне в дата-центрах, говорится в сообщении оператора. В центрах устанавливают системы контроля и управления доступом, видеонаблюдения, резервирования инженерных систем, охранной и пожарной сигнализаций.

Заказчик при этом берет на себя ответственность за создание, управление и построение системы защиты своего проекта, включая объекты внутри него.

Подтверждение соответствия УЗ-1 — закономерный шаг для Selectel, комментирует новость директор по клиентской безопасности Selectel Денис Полянский.

”Мы уделяем первостепенное внимание вопросам информационной безопасности. Такой подход полностью соответствует запросам заказчиков – учитывая возросший интерес к облакам”, — говорит Полянский.

Selectel — провайдер облачной инфраструктуры и услуг дата-центров. У компании шесть центров в Москве, Санкт-Петербурге и Ленинградской области. Среди клиентов Selectel — ПИК, X5Group и Amediateka.

Трояны-кликеры Android.Phantom используют ML и стриминг с помощью WebRTC

Компания «Доктор Веб» предупреждает о появлении новых Android-троянов, предназначенных для накрутки рекламных кликов. Новобранцы необычны тем, что для выполнения своих задач используют машинное обучение и видеотрансляции.

Представители семейства, условно названного Android.Phantom, распространяются через репаки игр и моды популярных приложений.

Несколько троянизированных игровых программ были обнаружены в официальном магазине Xiaomi — GetApps:

  • Creation Magic World (более 32 тыс. загрузок);
  • Cute Pet House (>34 тыс.);
  • Amazing Unicorn Party (>13 тыс.);
  • Академия мечты Сакура (>4 тыс.);
  • Theft Auto Mafia (>60 тыс.);
  • Open World Gangsters (>11 тыс.).

Во всех случаях разработчиком числится китайская компания Shenzhen Ruiren Technology Co., Ltd. Вредоносная составляющая, как выяснилось, была добавлена с обновлением приложений и запускается в параллель с донорским кодом.

 

Первые вредоносные апдейты были опубликованы в конце сентября. Анализ внедренного трояна (Android.Phantom.2.origin) показал, что он может работать в двух режимах: signaling и phantom.

В последнем случае зловред незаметно для жертвы использует встроенный браузер на основе WebView и по команде с C2-сервера загружает целевые сайты для клик-фрода, а также файл JavaScript с готовым сценарием и ML-фреймворком TensorFlow для выявления нужных элементов страниц и автоматизации процесса.

ИИ-модель для TensorFlow загружается с внешнего сервера в директорию установленного приложения. Для защиты C2-коммуникаций используется шифрование (AES-ECB).

В режиме signaling троян использует виртуальный экран и делает скриншоты. Он также использует WebRTC для прямого подключения к своему серверу и запускает видеотрансляцию реального времени, что позволяет оператору удаленно управлять браузером: кликать, скролить, осуществлять ввод в веб-формы.

В середине октября в каталоге Xiaomi GetApps появилось еще одно обновление: в троянизированные игры бы добавлен модуль Android.Phantom.5. На поверку довесок оказался дроппером с встроенной полезной нагрузкой Android.Phantom.4.origin.

Последний состоит из двух идентичных модулей, привязанных к разным внешним источникам, и обеспечивает загрузку менее замысловатых кликеров (просто грузят сайты в WebView и имитируют действия реального посетителя), а также библиотеки с Java API, необходимой для использования WebRTC на Android.

Исследователи обнаружили и другие источники распространения Android.Phantom: сайты Spotify Plus и Pro, Apkmody, Moddroid, их телеграм-каналы, а также серверы Discord, админы которых предлагают сомнительные ссылки для скачивания модов.

 

Анализ троянизированных версий Deezer (аналог Spotify) выявил еще двух представителей нового зловредного семейства: загрузчика Android.Phantom.1.origin и шпиона Android.Phantom.5.origin, собирающего информацию о зараженном устройстве (номер телефона, местоположение, список установленных программ и т. п.).

RSS: Новости на портале Anti-Malware.ru