Вышла СУБД Jatoba с улучшенными функциями анализа безопасности системы

Вышла СУБД Jatoba с улучшенными функциями анализа безопасности системы

Вышла СУБД Jatoba с улучшенными функциями анализа безопасности системы

Обновление Jatoba до версии 5.7.1 предлагает для пользователей целый ряд улучшений, направленных на повышение функциональности, безопасности и удобства использования.

СУБД Jatoba представляет собой форк известного продукта с открытым кодом PostgreSQL.

Она ориентирована на компании разного масштаба, от совсем небольших до крупных, обрабатывающих терабайты данных и у которых количество транзакций идет на десятки миллионов в день. СУБД получила сертификат ФСТЭК России по 4 уровню доверия. Jatoba позиционируется как решение, призванное заменить СУБД от Oracle и Microsoft, а также ванильную версию PostgreSQL.

В новом релизе улучшены функции анализа запросов в веб-интерфейсе. Информация о запросах стала более детальной. Кроме того, в разделе «Мониторинг» стал доступен расширенный набор виджетов для наглядного представления ключевых показателей работы СУБД, что обеспечивает более информативный контроль над системой. Также включена новая роль «разработчик БД» с дополнительными полномочиями в ролевую модель. Более гибкими стали средства управления отказоустойчивыми кластерами.

Улучшен процесс отслеживания и анализа безопасности системы. Появились новые опции для настройки регистрации отдельных событий, что обеспечивает более тонкое управление журналированием событий. В функцию «резервное копирование» добавлен функционал, который позволяет подключить облачное хранилище S3 (minio) для размещения файлов резервных копий.

«Важно подчеркнуть, что в новой версии расширена линейка совместимостей с другими популярными отечественными решениями, а именно, теперь Jatoba поддерживает работу под управлением операционных систем РЕДОС8 и ОСНОВА2. Новая обновленная версия 5.7.1, безусловно, позволит пользователям получить более надежное, функциональное и безопасное решение для управления данными, соответствующее современным требованиям», – уверен Юрий Осипов менеджер по продукту Jatoba

Стилер MacSync научился обходить защиту macOS через «легитимный» софт

Эксперты по кибербезопасности зафиксировали новую схему распространения macOS-зловредов, которая позволяет обходить встроенные защитные механизмы Apple. На этот раз злоумышленники маскируют вредоносную программу под официально подписанное приложение, убеждая систему, что перед ней легитимный софт.

О находке рассказали исследователи из компании Jamf. По их данным, атака связана с новой версией MacSync Stealer — активно развивающегося семейства зловредов для macOS.

В отличие от классических сценариев, в которых macOS сразу предупреждает пользователя о небезопасном приложении, здесь используется более хитрый подход:

  • пользователю предлагается установить Swift-приложение, которое
    • подписано разработчиком;
    • прошло одобрение Apple;
    • не содержит вредоносного кода внутри;
  • после запуска приложение загружает закодированный скрипт с удалённого сервера;
  • именно этот скрипт устанавливает MacSync Stealer.

Jamf отмечает, что Mach-O бинарник был универсальным, корректно подписанным и не находился в списке отозванных сертификатов Apple на момент анализа. Зловред же в основном работает в памяти, практически не оставляя следов на диске, что дополнительно усложняет обнаружение.

 

По словам специалистов Jamf, такая техника становится всё более популярной среди атакующих. Злоумышленники всё чаще прячут вредоносную нагрузку в подписанных исполняемых файлах, чтобы они выглядели как обычные приложения и не вызывали подозрений на раннем этапе.

Фактически это попытка использовать саму модель доверия macOS против пользователей. Компания сообщила, что передала Apple информацию о разработчике, и сертификат уже был отозван.

RSS: Новости на портале Anti-Malware.ru