Российская СУБД Postgres Pro получила сертификат соответствия ФСТЭК

Российская СУБД Postgres Pro получила сертификат соответствия ФСТЭК

Российская СУБД Postgres Pro получила сертификат соответствия ФСТЭК

Система управления базами данных Postgres Pro сертифицирована ФСТЭК России. Сертификат удостоверяет, что СУБД Postgres Pro может применяться для защиты информации в государственных информационных системах и автоматизированных системах управления до 1 класса защищенности, а также обеспечения до 1 уровня защищенности персональных данных в информационных системах.

Сооснователь и заместитель генерального директора Postgres Professional Иван Панченко прокомментировал получение сертификата: «СУБД семейства PostgreSQL и их средства защиты информации пользуются доверием во всем мире. Теперь надежность в Postgres Pro подтверждена сертификатом ФСТЭК, что открывает возможность использования этой отечественной СУБД в системах работы с конфиденциальной информацией и персональными данными. Многие наши заказчики хотели получить сертифицированный ФСТЭК России Postgres Pro современной версии, и теперь такая возможность есть. Это позволит им использовать Postgres Pro в более широком классе систем».

СУБД Postgres Pro соответствует требованиям руководящих документов «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) – по 5 классу защищенности, «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) – по 4 уровню контроля и технических условий при выполнении указаний по эксплуатации, приведенных в формуляре.

Сертификационные испытания проводились испытательной лабораторией ЗАО НПО «Эшелон». Директор департамента сертификации и тестирования НПО «Эшелон» Александр Барабанов отметил: «Мы рады, что одна из передовых систем управления базами данных, доработанная с учетом требований российского законодательства, успешно прошла испытания по достаточно серьёзным требованиям регулятора. Стоит отметить, что сертификат ФСТЭК России подтверждает корректное функционирование СУБД Postgres Pro практически для всех операционных систем из Единого реестра российских программ».

Ключевые особенности сертифицированной версии СУБД Postgres Pro

  1. Функционально полностью соответствует стандартной версии Postgres Pro 9.5.2.1 с поддержкой безопасности на уровне строк (row level security, RLS).
  2. Имеет встроенные средства защиты от несанкционированного доступа к информации, включая очистку оперативной и дисковой памяти (очистка файлов 
  3. во внешней памяти перед удалением, очистка версий строк (очистка страниц) перед удалением, очистка оперативной памяти перед освобождением, очистка журнала упреждающей записи перед удалением или перезаписью).
  4. Имеет встроенный контроль целостности исполняемых файлов, конфигурационных файлов и таблиц системного каталога.
  5. Функционирует под управлением следующих операционных систем:
  • ОС специального назначения «Astra Linux Special Edition» РУСБ.10015-01
  • ОС РОСА SX Кобальт - 64-бит
  • ОС РОСА DX64 Кобальт - 64-бит
  • 5.° ОС ALT Linux СПТ 6.0 - 64-бит
  • 5.° ОС ALT Linux СПТ 7.0 - 64-бит
  • 5.° ОС ГосЛинукс 6
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Найден Android-бэкдор в фейковом Telegram X: заражены 58 тысяч устройств

Специалисты «Доктор Веб» нашли опасный бэкдор Android.Backdoor.Baohuo.1.origin в модифицированных вариантах мессенджера Telegram X. Зловред распространяется в формате APK, обеспечивает полнофункциональный удалённый контроль над аккаунтом и умеет красть и модифицировать данные — от логинов и паролей до истории чатов.

Что умеет троян:

  • Скрывать от пользователя подключённые устройства в списке активных сеансов Telegram, чтобы компрометация не бросалась в глаза.
  • Добавлять и удалять пользователя из каналов, вступать в чаты от его имени и выходить из них — злоумышленники могут накручивать подписчиков и управлять активностью аккаунта.
  • Перехватывать содержимое буфера обмена, загружать СМС и контакты, вытаскивать историю сообщений и токены аутентификации.
  • Работать через классический C2 и — что необычно для Android — через базу данных Redis: злоумышленники публикуют команды в Redis, а бэкдор подхватывает их как второй канал управления.
  • Создавать прокси-сервисы на заражённых устройствах (NPS), загружать обновления трояна и показывать фишинговые окна прямо в интерфейсе мессенджера.

По оценкам «Доктор Веб», число заражённых устройств превысило 58 000, при этом аналитики фиксируют примерно 20 000 активных подключений одновременно. Под удар попали около 3 000 моделей устройств — это не только смартфоны и планшеты, но и ТВ-приставки, а иногда и автомобили с Android-бортовыми системами.

Распространяется бэкдор главным образом через рекламные баннеры в приложениях: жертве предлагают скачать «Telegram X» с сайта, где мессенджер подаётся как сервис для знакомств или видеочатов. Сайт выглядит как магазин приложений с фиктивными отзывами и кнопкой загрузки APK.

 

Авторы кампании готовят шаблоны на португальском (ориентир — Бразилия) и индонезийском — эти страны в приоритете, но атаки могут выйти и на другие регионы.

 

Кроме вредоносных сайтов, модификации были найдены и в сторонних каталогах приложений — APKPure, ApkSum, AndroidP — иногда даже под подписью настоящего разработчика, хотя цифровые подписи не совпадают с оригиналом. «Доктор Веб» уведомил площадки о проблеме.

Как встроен бэкдор

Обнаружены три основных подхода злоумышленников: встраивание бэкдора прямо в DEX-файл приложения, динамический патч через LSPatch и загрузка дополнительного DEX-файла из ресурсов. При запуске модифицированного Telegram X бэкдор инициализируется незаметно — для пользователя приложение выглядит обычным, но при этом злоумышленники получают полный контроль.

 

Для изменения поведения используют и фреймворк Xposed, и зеркала методов приложения, чтобы подсовывать фальшивые окна и перехватывать действия.

Какие команды выполняет троян

Список возможностей длинный: скрывать чаты, блокировать уведомления, показывать фишинговые сообщения, подписывать и отписывать от каналов, выгружать базы данных чатов, слать на сервер содержимое буфера обмена, присылать список установленных приложений и многое другое. Команды приходят и через C2, и через Redis — при этом реализована дублирующая логика, если один канал недоступен.

Что делать пользователям:

  • Не скачивайте APK с сомнительных сайтов и не переходите по рекламным баннерам с предложениями «удобных видеочатов».
  • Загружайте приложения только из официальных магазинов и проверяйте цифровые подписи.
  • Включите двухфакторную аутентификацию в Telegram и регулярно проверяйте список активных сеансов (Settings → Devices). Если видите неизвестные устройства — разлогиньтесь на них.
  • Не храните пароли и критичные фразы в буфере обмена, используйте менеджеры паролей.
  • Обновляйте ОС и приложения, ставьте официальные обновления безопасности; при сомнении — переустановите приложение из официального источника.
  • Рассмотрите установку мобильного антивируса и проверку устройства на наличие вредоносные программы.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru