Новая версия Гарда БД поддерживает Oracle Siebel CRM

Новая версия Гарда БД поддерживает Oracle Siebel CRM

Новая версия Гарда БД поддерживает Oracle Siebel CRM

В октябре 2020 года российский производитель систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновление системы защиты баз данных и веб-приложений «Гарда БД» с возможностью контроля запросов и ответов к Oracle Siebel CRM и другими доработками.

Oracle Siebel CRM как комплексная корпоративная информационная система автоматизирует бизнес-операции от управления продажами, сервисом, маркетингом и взаимоотношения с партнерами до аналитики и управления персоналом. Мониторинг доступа к данным в CRM, особенно в облачной версии, позволяет сделать прозрачными все процессы в компании и исключить несанкционированный доступ к конфиденциальным данным и их утечку в период удаленной работы сотрудников.

Кроме поддержки CRM, перечень поддерживаемых баз данных и бизнес-приложений в новой версии расширился на СУБД Appache HBase. «Гарда БД» обнаруживает и контролирует следующие типы баз данных: Oracle, MicrosoftSQL, MySQL, PostgreSQL, Teradata, IBM Netezza, MongoDB, Sybase ASE, IBM DB2 и Линтер, Firebird, Interbase, Appache Casandra, Apache Hive, брокер сообщений Appache Kafka, Tarantool, продукты 1C и платформу SAP HANA.

Модернизировано агентское решение продукта «Гарда БД». Агент теперь обладает возможностью дешифрации трафика Oracle, автоматизировано получая ключи с сервера СУБД. Одним из ключевым нововведений продукта стала возможность отслеживания изменений конфигурационных файлов СУБД. Теперь о критичных изменениях в настройках баз данных сотрудники безопасности смогут узнавать в режиме реального времени из единой консоли управления. Система автоматически строит «карту» изменений, подсвечивая модифицированные параметры. Кроме того, агентский модуль обновленной версии «Гарда БД» может защищать СУБД, установленные под управлением ОС Astra Linux.

Модуль поведенческой аналитики «Гарда БД» теперь позволяет импортировать профили и редактировать их значения с помощью внешних систем. Это сильно упрощает задачу массового редактирования профилей пользователей. Также появилась возможность задания срока автоматической заморозки профилей. Теперь не нужно следить за вновь обнаруженными профилями пользователей для их последующей заморозки в ручном режиме – новые функции полностью автоматизируют эту задачу.

Серьезные доработки коснулись модуля оповещений комплекса о различных регистрируемых событиях по электронной почте. Карточки пользователей системы «Гарда БД» теперь автоматически обогащаются их корпоративными email адресами, а при создании оповещений можно использовать группы рассылок, не создавая списки каждый раз заново. Улучшения в новой версии продукта направлены на автоматизацию работы и эффективность, связанную с защитой корпоративных СУБД.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян Herodotus научился печатать как человек, обходит антифрод

Эксперты по кибербезопасности сообщили о новом Android-трояне под названием Herodotus, который уже используется в атаках на пользователей смартфонов. Главная цель — полный захват устройства и кража данных с банковских приложений. Основная особенность — умение имитировать человеческий ввод при наборе текста.

По данным ThreatFabric, Herodotus — это свежий представитель семейства банковских зловредов, появившийся на подпольных форумах 7 сентября 2025 года.

Его распространяют по модели «вредонос как услуга» (MaaS), то есть любой желающий может арендовать троян для собственных атак.

Несмотря на то что Herodotus не является прямым потомком другого известного банковского зловреда Brokewell, у них есть много общего — вплоть до одинаковых методов сокрытия кода и даже упоминаний «BRKWL_JAVA» внутри самого Herodotus.

 

Как и большинство современных Android-вредоносов, Herodotus активно использует специальные возможности ОС (Accessibility Services). Он распространяется через фейковые приложения под видом Google Chrome (пакет com.cd3.app), которые жертве подсовывают через СМС-фишинг (смишинг) или другие схемы социальной инженерии.

После установки троян получает доступ к экрану устройства, показывает поддельные формы входа в банковские приложения, перехватывает СМС с кодами 2FA, видит всё, что отображается на дисплее, может узнать ПИН-код или графический ключ и даже устанавливать другие APK-файлы удалённо.

Но главное отличие Herodotus — умение притворяться человеком. Вредонос выполняет действия со случайными задержками между 0,3 и 3 секундами, например при вводе текста, чтобы обмануть антифрод-системы, анализирующие скорость и ритм нажатий. Так злоумышленники создают иллюзию, будто с устройством работает реальный пользователь, а не бот.

ThreatFabric также сообщила, что обнаружены фальшивые страницы-оверлеи, созданные для банков и финорганизаций в США, Турции, Великобритании и Польше, а также для криптовалютных кошельков и бирж. Похоже, создатели Herodotus уже готовятся расширять географию атак.

Исследователи подытожили:

«Herodotus активно развивается, использует приёмы, известные по Brokewell, и создан, чтобы закрепиться в активных сессиях пользователей, а не просто красть логины и пароли».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru