Гарда БД теперь может блокировать локальные подключения к базам данных

Гарда БД теперь может блокировать локальные подключения к базам данных

Гарда БД теперь может блокировать локальные подключения к базам данных

В мае 2020 года российский производитель систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновление системы защиты баз данных и бизнес-приложений «Гарда БД» с возможностью блокировки локальных подключений к базам данных и контроля доступа пользователей Apache Spark.

Модуль поведенческой аналитики «Гарда БД» интегрирован с общей системой оповещений. Теперь обо всех обнаруженных аномалиях и отклонениях в части несанкционированного доступа к базам данных и бизнес-приложениям система мгновенно сообщает службе безопасности в SIEM или на электронную почту. Для удобства расследования инцидентов информация по автоматически сформированным профилям пользователей доступна в графическом режиме.

Серьезные доработки продукта коснулись автоматизации работы с комплексом. Добавлена функциональность группового изменения настроек политик безопасности — редактировать одновременно можно сразу несколько политик, что может существенно сэкономить время сотрудника службы безопасности. Политики безопасности теперь можно создавать, основываясь на свойствах ранее перехваченных событий. Таким образом, выявив инцидент один раз, можно создать политику, выявляющую подобные нарушения в будущем уже автоматически.

В системе «Гарда БД» появилась функция обогащения перехваченных событий информацией о ключевых словах, что дает более подробную информацию об инциденте при расследовании. Расширилась ролевая модель доступа к комплексу «Гарда БД», в роль пользователя можно включить не только права на использования той или иной функциональности решения, но и разграничение в части прав доступа к данным, таким как политики безопасности, анализаторы или пользовательские фильтры.

Расширился перечень поддерживаемых баз данных и операционных систем. «Гарда БД» обнаруживает, контролирует и классифицирует следующие типы баз данных: Oracle, MicrosoftSQL, MySQL, PostgreSQL, Teradata, IBM Netezza, MongoDB, Sybase ASE, IBM DB2 и Линтер, Firebird, Interbase, Appache Casandra, в том числе инструменты для взаимодействия с кластером Hadoop — Apache Hive, брокером сообщений Appache Kafca, Tarantool и платформой SAP HANA. В новой версии добавлены возможности мониторинга действий  Apache Spark. Существенно доработан модуль анализа действий пользователей в продуктах 1С.

Большие изменения произошли в агентском решении продукта «Гарда БД». Агент теперь обладает полноценной поддержкой ОС Solaris, включая возможность защиты СУБД, расположенных в зонах Solaris. С помощью агентов «Гарда БД» производит автообнаружение установленных на сервере баз данных и способов доступных подключений к ним. Добавлена возможность расширенной блокировки на агенте с уведомлениями о заблокированных сессиях в интерфейсе системы, включая блокировки по учетным записям и названиям приложений СУБД.

При повышенной нагрузке на сервер СУБД происходит автоматическое отключение агентского модуля, что крайне важно для сотрудников безопасности в части минимизации нагрузки на защищаемую базу данных.

Сергей Добрушский — технический директор «Гарда Технологии»:

«При разработке новой версии системы защиты баз данных и бизнес-приложений «Гарда БД» мы опирались на пожелания наших клиентов. Так, был внедрен ряд функций, позволяющих существенно сэкономить рабочее время сотрудников безопасности автоматизируя их работу с системой. Другим вектором развития стали доработки агентского модуля, который теперь может работать и в активном режиме, минимизируя влияние на серверы с помощью модуля контроля нагрузки. Благодаря этим и другим изменениям, вошедшим в состав релиза, решение «Гарда БД» позволяет комплексно решать задачу защиты баз данных и бизнес-приложений, ставшую еще актуальнее во время массового перехода на удаленный режим работы предприятий».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян GhostGrab уличен в клептомании и крипомайнинге

Проведенный в CYFIRMA анализ Android-зловреда GhostGrab показал, что это гибридная угроза. Новый модульный троян крадет ключи от банковских счетов и вдобавок использует ресурсы жертвы для добычи монеро.

Новобранец очень цепок, всегда работает в фоне и умело уклоняется от обнаружения и системных попыток прибить его процессы. Для получения команд и отправки украденного он обращается к Firebase.

Атака начинается с JavaScript-редиректа на сайте kychelp[.]live (домен был зарегистрирован в начале лета). При перенаправлении браузера автоматом происходит загрузка дроппера, замаскированного как BOM FIXED DEPOSIT.apk (результат VirusTotal на 28 октября — 26/61).

В поддержку иллюзии при установке жертве выводится интерфейс обновления, копирующий стиль Google Play. Успешно внедрившись, вредонос запрашивает разрешение на установку приложений из сторонних источников (REQUEST_INSTALL_PACKAGES) для беспрепятственного развертывания модуля банковского стилера.

Чтобы обеспечить себе постоянное присутствие в системе, дроппер выводит на экран уведомление и закрепляет его, инициируя запуск службы переднего плана.

 

Банковский модуль GhostGrab (детектируют 10 антивирусов из 66 на VirusTotal) вначале выполняет профилирование зараженного устройства, в частности, выясняет номер телефона и имя провайдера связи.

Он также запрашивает множество разрешений, в том числе доступ к СМС (для перехвата одноразовых кодов и уведомлений банков) и телефонной связи (для перевода звонков своему оператору и выполнения USSD-команд).

Чтобы беспрепятственно работать в фоне, зловред просится в список исключений по энергосбережению, скрывает свою иконку и использует механизмы автоматического перезапуска по системным событиям (перезагрузка ОС, изменение состояния экрана, возможность установления соединений).

 

Банкер также умеет выуживать интересующую его информацию с помощью фишинговых страниц. Заготовки вшиты в код и поочередно отображаются через WebView.

Вначале у жертвы запрашивают полное имя, уникальный идентификатор карты, номер счета — якобы для завершения процедуры KYC. После ввода ее попросят предоставить все данные дебетовой карты или учетки для доступа к системе ДБО.

Мониторинг заполнения фальшивых форм и вывод содержимого осуществляются с помощью JavaScript-сценария. Украденная информация направляется прямиком в Firebase и, как оказалось, хранится там в незашифрованном виде в общедоступной базе данных.

Для управления резидентным зловредом используются возможности Firebase Cloud Messaging: команды подаются в виде пуш-уведомлений.

Когда устройство жертвы заблокировано, GhostGrab может загрузить со стороннего сервера зашифрованный криптомайнер (libmine-arm64.so). Этот модуль тоже работает в фоне, используя монеро-кошелек, адрес которого жестко прописан в коде дроппера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru