Вышла СУБД Jatoba с улучшенными функциями анализа безопасности системы

Вышла СУБД Jatoba с улучшенными функциями анализа безопасности системы

Вышла СУБД Jatoba с улучшенными функциями анализа безопасности системы

Обновление Jatoba до версии 5.7.1 предлагает для пользователей целый ряд улучшений, направленных на повышение функциональности, безопасности и удобства использования.

СУБД Jatoba представляет собой форк известного продукта с открытым кодом PostgreSQL.

Она ориентирована на компании разного масштаба, от совсем небольших до крупных, обрабатывающих терабайты данных и у которых количество транзакций идет на десятки миллионов в день. СУБД получила сертификат ФСТЭК России по 4 уровню доверия. Jatoba позиционируется как решение, призванное заменить СУБД от Oracle и Microsoft, а также ванильную версию PostgreSQL.

В новом релизе улучшены функции анализа запросов в веб-интерфейсе. Информация о запросах стала более детальной. Кроме того, в разделе «Мониторинг» стал доступен расширенный набор виджетов для наглядного представления ключевых показателей работы СУБД, что обеспечивает более информативный контроль над системой. Также включена новая роль «разработчик БД» с дополнительными полномочиями в ролевую модель. Более гибкими стали средства управления отказоустойчивыми кластерами.

Улучшен процесс отслеживания и анализа безопасности системы. Появились новые опции для настройки регистрации отдельных событий, что обеспечивает более тонкое управление журналированием событий. В функцию «резервное копирование» добавлен функционал, который позволяет подключить облачное хранилище S3 (minio) для размещения файлов резервных копий.

«Важно подчеркнуть, что в новой версии расширена линейка совместимостей с другими популярными отечественными решениями, а именно, теперь Jatoba поддерживает работу под управлением операционных систем РЕДОС8 и ОСНОВА2. Новая обновленная версия 5.7.1, безусловно, позволит пользователям получить более надежное, функциональное и безопасное решение для управления данными, соответствующее современным требованиям», – уверен Юрий Осипов менеджер по продукту Jatoba

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru