Сделать стартовой Добавить в избранное
 
Панель управления
логин :  
пароль :  
   
   
Регистрация
Напомнить пароль?
маг. Компы Бугуруслан
Навигация по сайту
О Компании Dr.Web
Hi-Tech Софт
Обновления Касперский
______ ______
 
Вирусная активность за 24 часа
GFI Software
ЗАО "Лаборатория Касперского"
 
Поддержка скрипта
Расширенный поиск
Все последние новости
Календарь
«    Сентябрь 2017    »
ПнВтСрЧтПтСбВс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
Популярные статьи
» Злоумышленники используют «Интернет вещей» для рассылки ...
» Обновление SpIDer Gate в продуктах Dr.Web 11.0.3 для UN ...
» «Доктор Веб»: обзор вирусной активности в августе 2017 ...
» Обновление Dr.Web Scanner SE в ряде продуктов Dr.Web
» «Код ИБ» направляется в Хабаровск
» Обновление SpIDer Gate в продуктах Dr.Web 11.0.3 для UN ...
» Сертификат соответствия ФСТЭК России на Dr.Web Enterpri ...
» На услугу «Антивирус Dr.Web» подписываются клиенты комп ...
» На услугу «Антивирус Dr.Web» подписываются клиенты комп ...
» Акция в «Связном»: скидка 20% на Dr.Web Mobile Security
Наш опрос
Нужен ли интернет магазин?

Нужен.
Не нужен.
Затрудняюсь ответить.
Облако тегов
3D проектирования, Agent, Commander, icq, manager, Microsoft Office 2010, OS, Publisher 2010, RTM, Total, аудио, веб-камера, ГИС, графика, дополнение, звук, инструменты, камера, моделирования, музыка, обработка, Операционная система, ОС, плагин, платформа, Плеер, программа, Проигрыватель, редактор, САПР, связь, софт, схема, таблицы, файловый менеджер, файлы, фото, фотография. изображение, чертеж, эффекты

Показать все теги
Новости партнеров
Fatal Error
Fatal Error: could not open XML input (http://info.drweb.com/export/rss/?lng=ru)

Архив новостей
Сентябрь 2017 (10)
Август 2017 (10)
Февраль 2017 (33)
Январь 2017 (3)
Октябрь 2016 (8)
Сентябрь 2016 (22)
Измерь скорость Инета
Информация
Уважаемые посетители сайта! Вы можете с нами связаться через специальную форму КОНТАКТЫ.
 
Kaspersky
banner
 

Сортировать новости по: дате новости | популярности | посещаемости | комментариям | алфавиту

Информация : Подписан договор о партнёрстве с присвоением статуса Бронзовый партнёр.
 

Authorized reseller  Нашей компанией подписан договор о сотрудничестве с GFI Software 

  Мы рады предложить программные продукты компании GFI.

 

  Компания GFI является ведущим разработчиком программного обеспечения, которое предоставляет сетевым администраторам возможность решения всех проблем безопасности сети и контента, а также проблем обмена сообщениями с помощью единого набора программ. Благодаря отмеченной наградами технологии, агрессивной ценовой стратегии и сосредоточении внимания на малых и средних предприятиях, компания GFI может удовлетворить требования к непрерывности и эффективности бизнеса организаций, находящихся в любой точке мира. Компания GFI была основана в 1992 году и на сегодня имеет отделения в Мальте, Лондоне, Роли, Гонконге, Аделаиде, Гамбурге и на Кипре, которые осуществляют поддержку более 200 тыс. установок по всему миру. Компания GFI сосредоточена на каналах и имеет более 10 тысяч партнеров по всему миру. Компания GFI также имеет статус партнера Microsoft Gold Certified Partner.

Клиенты
Клиентами компании GFI являются Microsoft, NASA, Telstra, Volkswagen, Coca-Cola Beverages AG, European Central Bank, BMW, Siemens, Fujitsu, Avis, US Navy, Tiscali AG, The Body Shop, Triumph Adler, Beiersdorf AG, British Midlands, Peugeot, Toyota, Caterpillar, PerotSystems, Compaq, Time Warner Cable, Arthur Rutenberg Homes, Ericsson, the US IRS, Prudential Real Estate, American Hakko Products, Inc., BT Belgium, USAF, Giorgio Armani, Benetton и многие другие.

 

Более подробная информация о продуктах в разделе GFI Software.

 


 
 
 Подробнее
 
 
Dr. Web : Обновление Dr.Web Scanner SE в ряде продуктов Dr.Web
 

13 сентября 2017 года


Компания «Доктор Веб» сообщает об обновлении сканера Dr.Web Scanner SE (11.0.10.09010) в продуктах Dr.Web Security Space 11.0, Антивирус Dr.Web 11.0, Антивирус Dr.Web 11.0 для файловых серверов Windows, Dr.Web Enterprise Security Suite 10.0 и 10.1 и в составе интернет-сервиса Dr.Web AV-Desk 10.0. Обновление связано с исправлением выявленных ошибок.


Были устранены причины возможного аварийного завершения работы сканера на защищаемых компьютерах.


Обновление пройдет автоматически.

 
 
 Подробнее
 
 
Dr. Web : Злоумышленники используют «Интернет вещей» для рассылки спама
 

12 сентября 2017 года


Количество вредоносных программ, способных заражать «умные» устройства под управлением ОС Linux, непрерывно растет. Значительная их часть предназначена для DDoS-атак и обеспечения анонимности в сети. Как показало проведенное специалистами «Доктор Веб» исследование, киберпреступники используют таких Linux-троянцев для массовых почтовых рассылок.


Речь идет о вредоносной программе Linux.ProxyM, о которой мы уже рассказывали в июне. Напомним, что этот троянец запускает на инфицированном устройстве SOCKS-прокси-сервер и способен детектировать ханипоты (от англ. honeypot — «горшочек с медом») — специальные ресурсы, созданные исследователями вредоносных программ в качестве приманки для злоумышленников. Соединившись со своим управляющим сервером и получив от него подтверждение, Linux.ProxyM загружает с этого сервера адреса двух интернет-узлов: с первого он получает список логинов и паролей, а второй необходим для работы SOCKS-прокси-сервера. Существуют сборки этого троянца для устройств с архитектурой x86, MIPS, MIPSEL, PowerPC, ARM, Superh, Motorola 68000 и SPARC. Иными словами, Linux.ProxyM может работать практически на любом устройстве под управлением Linux, включая роутеры, телевизионные приставки и другое оборудование.


Вирусные аналитики «Доктор Веб» выяснили, что с использованием Linux.ProxyM злоумышленники рассылают спам. С управляющего сервера на зараженное устройство поступает команда, содержащая адрес SMTP-сервера, логин и пароль для доступа к нему, список почтовых адресов и сам шаблон сообщения. В письмах рекламируются различные сайты категории «для взрослых». Типичное сообщение электронной почты, отправляемое с использованием зараженных Linux.ProxyM устройств, имеет следующее содержание:


Subject: Kendra asked if you like hipster girls

A new girl is waiting to meet you.
And she is a hottie!
Go here to see if you want to date this hottie
(Copy and paste the link to your browser)
http://whi*******today.com/
check out sexy dating profiles
There are a LOT of hotties waiting to meet you if we are being honest!

Согласно статистике, имеющейся в распоряжении компании «Доктор Веб», в среднем в течение суток каждое зараженное Linux.ProxyM устройство рассылает порядка 400 писем. График зафиксированного нашими специалистами количества атак троянца Linux.ProxyM представлен ниже.


screen #drweb


Количество уникальных IP-адресов зараженных устройств показано на следующей диаграмме. Следует отметить, что иллюстрация показывает только число наблюдаемых аналитиками «Доктор Веб» ботов, реальное же количество инфицированных устройств может быть больше.


screen #drweb


Распределение источников атак с использованием Linux.ProxyM по географическому признаку за минувшие 30 дней показано на следующей иллюстрации:


screen #drweb


Можно предположить, что ассортимент реализуемых Linux-троянцами функций будет расширяться и в дальнейшем. «Интернет вещей» уже давно находится в фокусе интересов вирусописателей, о чем свидетельствует широкое распространение вредоносных программ для Linux, способных заражать устройства с различной аппаратной архитектурой.

 
 
 Подробнее
 
 
Dr. Web : «Код ИБ» направляется в Хабаровск
 

8 сентября 2017 года


Компания «Доктор Веб» приглашает на следующую конференцию серии «Код информационной безопасности» – на этот раз встречаемся 14 сентября в Хабаровске, а говорить будем снова о насущном – о троянцах-шифровальщиках и о защите почты.



Очередная конференция «Кода ИБ» пройдет в Хабаровске при участии «Доктор Веб»

Как не допустить заражения троянцами-шифровальщиками, требующими выкуп за поврежденные данные, каковы правильные меры в случае инфицирования и как грамотно настроить защиту почтовой системы – расскажет менеджер по работе с клиентами «Доктор Веб» Дмитрий Иванов.



Конференция начнется 14 сентября в 10:00 по адресу: г. Хабаровск, Амурский бульвар, д. 2 (гостиница «Интурист»). Организатором конференций «Код информационной безопасности» выступает компания «Экспо-линк».



Как обычно, на встречу с нашим представителем можно записаться заблаговременно — в календаре мероприятий «Доктор Веб».




Календарь мероприятий
 
 
 Подробнее
 
 
Dr. Web : Обновление SpIDer Gate в продуктах Dr.Web 11.0.3 для UNIX
 

6 сентября 2017 года


Компания «Доктор Веб» сообщает об обновлении веб-антивируса SpIDer Gate в продуктах Антивирус Dr.Web 11.0.3 для Linux, Антивирус Dr.Web 11.0.3 для файловых серверов UNIX и Антивирус Dr.Web 11.0.3 для интернет-шлюзов UNIX. Обновление связано с исправлением выявленной ошибки.


Была устранена ошибка обработки почтовых протоколов, препятствовавшая получению входящих писем с некоторых почтовых серверов.


Обновление доступно для продуктов, установленных через репозиторий Dr.Web.

 
 
 Подробнее
 
 
Dr. Web : На услугу «Антивирус Dr.Web» подписываются клиенты компании «Мартлет»
 

5 сентября 2017 года


Компания «Доктор Веб» – российский производитель антивирусных средств защиты информации под маркой Dr.Web – сообщает о начале предоставления услуги «Антивирус Dr.Web» на базе интернет-сервиса Dr.Web AV-Desk клиентам и партнерам белорусской компании «Мартлет».



В числе сильных сторон SaaS-модели в исполнении «Доктор Веб» специалисты компании «Мартлет» отмечают отсутствие крупного единовременного платежа, возможность использования услуги «Антивирус Dr.Web» только тогда, когда нужно, а также высокую гибкость и масштабируемость сервиса.



Для клиентов белорусского дистрибьютора стала весьма востребованной идея ежемесячной подписки на антивирусную услугу, а для партнеров важным фактором явился механизм быстрого приобретения лицензии по адекватной цене.



«Уже первые результаты внутреннего тестирования показали, что сервис хорошо спроектирован и работает стабильно. Кроме того, Dr.Web AV-Desk отличают возможность самостоятельной настройки и прозрачный биллинг внутри системы, отображение как стационарных, так и мобильных защищаемых устройств. У сервиса широкая целевая аудитория», - отмечает Михаил Ласточкин, директор ООО «Мартлет».


О компании «Мартлет»


ООО «Мартлет» – дочерняя компания фирмы «1С», которая основана в 1991 году и на данный момент является одной из ведущих фирм на рынке IT-индустрии стран СНГ. ООО «Мартлет» – официальный дистрибьютор и поставщик в Республике Беларусь таких производителей, как «1С-Битрикс», «Мой Склад», ESET (NOD32 ), «Доктор Веб», ABBYY, Entensys, Ideco nanoCAD, Norton, Panda, Pervasive, «Аскон», «Вента», «Лаборатория Касперского», «Смарт-Софт», Kerio и других. К основным видам деятельности компании относятся: информационные технологии, дистрибуция логистика , сервисы для партнеров, облака, инфраструктурные решения и решения для бизнеса.


martlet.by

 
 
 Подробнее
 
 
Dr. Web : На услугу «Антивирус Dr.Web» подписываются клиенты компании «Мартлет»
 

5 сентября 2017 года


Компания «Доктор Веб» – российский производитель антивирусных средств защиты информации под маркой Dr.Web – сообщает о начале предоставления услуги «Антивирус Dr.Web» на базе интернет-сервиса Dr.Web AV-Desk клиентам и партнерам белорусской компании «Мартлет».



В числе сильных сторон SaaS-модели в исполнении «Доктор Веб» специалисты компании «Мартлет» отмечают отсутствие крупного единовременного платежа, возможность использования услуги «Антивирус Dr.Web» только тогда, когда нужно, а также высокую гибкость и масштабируемость сервиса.



Для клиентов белорусского дистрибьютора стала весьма востребованной идея ежемесячной подписки на антивирусную услугу, а для партнеров важным фактором явился механизм быстрого приобретения лицензии по адекватной цене.



«Уже первые результаты внутреннего тестирования показали, что сервис хорошо спроектирован и работает стабильно. Кроме того, Dr.Web AV-Desk отличают возможность самостоятельной настройки и прозрачный биллинг внутри системы, отображение как стационарных, так и мобильных защищаемых устройств. У сервиса широкая целевая аудитория», - отмечает Михаил Ласточкин, директор ООО «Мартлет».


О компании «Мартлет»


ООО «Мартлет» – дочерняя компания фирмы «1С», которая основана в 1991 году и на данный момент является одной из ведущих фирм на рынке IT-индустрии стран СНГ. ООО «Мартлет» – официальный дистрибьютор и поставщик в Республике Беларусь таких производителей, как «1С-Битрикс», «Мой Склад», ESET (NOD32 ), «Доктор Веб», ABBYY, Entensys, Ideco nanoCAD, Norton, Panda, Pervasive, «Аскон», «Вента», «Лаборатория Касперского», «Смарт-Софт», Kerio и других. К основным видам деятельности компании относятся: информационные технологии, дистрибуция логистика , сервисы для партнеров, облака, инфраструктурные решения и решения для бизнеса.


martlet.by

 
 
 Подробнее
 
 
Dr. Web : Сертификат соответствия ФСТЭК России на Dr.Web Enterprise Security Suite 6.0 будет продлен
 

4 сентября 2017 года


В связи с истечением 20 сентября 2017 года срока действия сертификата соответствия ФСТЭК России № 2446 на Dr.Web Enterprise Security Suite версии 6.0 компания «Доктор Веб» сообщает о предстоящем продлении этого документа.



Срок действия продленного сертификата составит 1 год.


В рамках действия продленного сертификата соответствия «Доктор Веб» планирует оказывать техническую поддержку и сопровождение пользователей продуктов Dr.Web Enterprise Security Suite 6.0, приобретенных до 20 сентября 2017 года. Продажа новых лицензий в рамках продленного сертификата соответствия не предполагается.


О получении нового сертификата соответствия ФСТЭК России мы сообщим дополнительно.

 
 
 Подробнее
 
 
Dr. Web : Учеба и кибербезопасность: опрос к началу учебного года
 

1 сентября 2017 года


Компания «Доктор Веб» поздравляет всех школьников и их родителей с Днем знаний и предлагает ответить на несколько вопросов, за ответы на которые «двойку» никто не поставит: мы подготовили небольшой опрос на тему «Учеба и кибербезопаность». А за прохождение опроса полагается 10 Dr.Web-ок!


«Учеба и кибербезопасность»: опрос «Доктор Веб» к 1 сентября

С каждым годом не только компьютеры, но и различные гаджеты играют все большую роль как в развлечениях, так и в учебе. Попробуем разобраться, как сегодня обстоят дела с информационной защитой личных «девайсов» школьников, а также школьных компьютерных классов.


На каждый вопрос можно дать только один ответ. Отвечать могут как сами учащиеся, так и их родители. Заранее благодарим за участие в опросе!




Пройти опрос
 
 
 Подробнее
 
 
Dr. Web : Акция в «Связном»: скидка 20% на Dr.Web Mobile Security
 

1 сентября 2017 года


Компания «Доктор Веб» и крупнейший в России мультиканальный ритейлер федерального масштаба «Связной» объявляют о начале акции для мобильных пользователей: весь сентябрь годовую лицензию на Dr. Web Mobile Security для двух устройств в салонах «Связного» можно приобрести со скидкой в 20%.


Акция в «Связном»: антивирус Dr. Web на год для двух мобильных устройств стоит меньше рубля в день!

В сентябре в салонах «Связного» проходит выгодная акция: год защиты Dr. Web для двух смартфонов или планшетов предлагается по сниженной цене 399 рублей. Приглашаем пользователей мобильных устройств принять участие в акции и получить комплексную антивирусную защиту двух мобильных устройствах под управлением Android или BlackBerry менее чем за 1 рубль в день.


Покупатели, которые воспользуются данным предложением, получат один серийный номер, после регистрации которого сформируется один ключевой файл, а также Dr. Web-ки за его регистрацию в программе лояльности «Я + Dr. Web». Ключевой файл начнет действовать с момента регистрации на первом устройстве.


Если в магазине вам предложат установить Dr. Web и активировать серийный номер к купленной лицензии, пожалуйста, предоставьте продавцу или техническому специалисту, устанавливающему ПО, принадлежащий вам действующий e-mail. Он требуется для регистрации лицензии, а также понадобится вам при обращении в службу технической поддержки и при продлении лицензии. Лицензия должна быть зарегистрирована только на адрес владельца коммерческой лицензии Dr. Web.


Приглашаем владельцев мобильный устройств получить скидку 20% на лицензию Dr. Web Mobile Security для двух устройств до 30 сентября — только в салонах «Связного»!

 
 
 Подробнее
 
 
Dr. Web : Android-троянцы, атаковавшие веб-сайты, опасный банкер и другие события: мобильный обзор вирусной активности за август 2017 года
 

31 августа 2017 года


Компания «Доктор Веб» представляет обзор вирусной активности для мобильных устройств за август 2017 года. В прошедшем месяце в каталоге Google Play были обнаружены троянцы, выполнявшие DDoS-атаки на веб-сайты. Кроме того, были выявлены вредоносные программы, которые незаметно загружали веб-страницы и автоматически нажимали на размещенные на них рекламные баннеры. Также в августе вирусная база Dr.Web пополнилась записью для опасного Android-банкера, крадущего конфиденциальную информацию. Помимо этого, в Google Play проник троянец-дроппер, предназначенный для установки других вредоносных приложений.




Читать обзор полностью
 
 
 Подробнее
 
 
Dr. Web : «Доктор Веб»: обзор вирусной активности для мобильных устройств в августе 2017 года
 

31 августа 2017 года


В августе в каталоге Google Play было обнаружено большое число вредоносных Android-приложений, в том числе троянцы, которые выполняли DDoS-атаки. Другие вредоносные программы незаметно загружали указанные злоумышленниками веб-сайты и самостоятельно нажимали на размещенные на них баннеры, за что вирусописатели получали вознаграждение. Еще один Android-троянец, выявленный в Google Play в августе, показывал поддельные формы ввода поверх запускаемых программ и похищал логины, пароли и другую конфиденциальную информацию. Кроме того, в последнем летнем месяце в Google Play был найден троянец-дроппер, предназначенный для установки прочих вредоносных приложений.





ГЛАВНЫЕ ТЕНДЕНЦИИ АВГУСТА



  • Обнаружение вредоносных Android-программ, выполнявших DDoS-атаки на веб-сайты;

  • Выявление в Google Play Android-банкера, который скрывался в безобидном приложении;

  • Проникновение в Google Play троянца, предназначенного для установки других вредоносных программ.



Мобильная угроза месяца


В августе в каталоге Google Play было обнаружено несколько троянцев семейства Android.Click. Два из них получили имена Android.Click.268 и Android.Click.274 соответственно. После запуска они незаметно для владельцев мобильных устройств выполняли DDoS-атаки («Отказ в обслуживании») на указанные вирусописателями веб-сайты, открывая несколько их копий, а также могли по команде отправлять множество сетевых пакетов на целевые серверы. В результате пользователи зараженных Android-смартфонов и планшетов, которые загрузили эти программы, невольно становились соучастниками киберпреступлений.


Другой троянец, добавленный в вирусную базу Dr.Web как Android.Click.269, незаметно открывал заданные в командах злоумышленников веб-сайты и нажимал на размещенные на них баннеры. За это авторы вредоносного приложения получали вознаграждение. Помимо этого, Android.Click.269 показывал рекламу при разблокировке экрана зараженных Android-устройств.


Все указанные троянцы были встроены в ПО для просмотра видео с сервиса YouTube.


#drweb


Особенности Android.Click.268 и Android.Click.274:


  • осуществляют DDoS-атаки на сайты, незаметно для пользователя загружая 20 копий заданного злоумышленниками веб-ресурса;

  • могут выполнять DDoS-атаки на удаленные хосты по протоколу UDP, отправляя 10 000 000 пакетов на указанный в команде порт сервера.


Особенности Android.Click.269:


  • незаметно открывает указанные в команде вирусописателей веб-сайты и автоматически нажимает на рекламные баннеры, принося авторам троянца прибыль;

  • показывает рекламу при разблокировке экрана зараженного мобильного устройства.



По данным антивирусных продуктов Dr.Web для Android


По данным антивирусных продуктов Dr.Web для Android #drweb



Android.DownLoader.337.origin

Android.DownLoader.526.origin

Троянские программы, предназначенные для загрузки других приложений.

Android.CallPay.1.origin

Вредоносная программа, которая предоставляет владельцам Android-устройств доступ к эротическим материалам, но в качестве оплаты этой «услуги» незаметно совершает звонки на премиум-номера.

Android.HiddenAds.85.origin

Android.HiddenAds.83.origin

Троянцы, предназначенные для показа навязчивой рекламы. Распространяются под видом популярных приложений другими вредоносными программами, которые в некоторых случаях незаметно устанавливают их в системный каталог.


По данным антивирусных продуктов Dr.Web для Android #drweb



Adware.Jiubang.2

Adware.Fly2tech.2

Adware.SalmonAds.1.origin

Adware.Jiubang.1

Adware.Batmobi.4

Нежелательные программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах.



Троянец в Google Play


В последнем летнем месяце в вирусную базу Dr.Web был добавлен банковский троянец Android.BankBot.225.origin, который распространялся через каталог Google Play. Он был скрыт внутри приложения под названием «Earn Real Money Gift Cards», предназначенного для получения подарочных денежных сертификатов за установку рекламируемых программ.



#drweb
#drweb


Android.BankBot.225.origin отслеживает запуск банковских и других приложений и показывает поверх их окон поддельные формы ввода конфиденциальной информации. Кроме того, по команде вирусописателей он может скачивать на зараженные устройства прочие программы, которые затем пытается установить.


Еще один троянец, обнаруженный в Google Play в августе, был внесен в вирусную базу Dr.Web как Android.MulDrop.1067. Он скрывался в игре под названием «Bubble Shooter Wild Life». При каждом старте эта вредоносная программа запрашивает разрешение на отображение элементов интерфейса поверх других приложений.



#drweb
#drweb


Через некоторое время после запуска она пытается получить доступ к специальным возможностям (Accessibility Service), показывая соответстующее уведомление. Если владелец устройства соглашается предоставить троянцу нужные полномочия, Android.MulDrop.1067 может самостоятельно устанавливать другие Android-приложения, автоматически нажимая на кнопки в диалоговых окнах и подтверждая все действия. Троянец проверяет наличие на карте памяти apk-файла, который он должен установить, однако текущая версия Android.MulDrop.1067 не содержит никаких скрытых файлов и не имеет функции загрузки их из Интернета. Это может говорить о том, что троянец все еще находится на стадии разработки.



#drweb
#drweb
#drweb


Вирусописатели всеми способами пытаются распространять Android-троянцев через каталог приложений Google Play. Чтобы увеличить вероятность заражения мобильных устройств, они встраивают вредоносные программы в полнофункциональные приложения и используют различные механизмы обхода проверки безопасности, чтобы троянцы как можно дольше оставались незамеченными. Для защиты смартфонов и планшетов под управлением ОС Android пользователям необходимо установить антивирусные продукты Dr.Web, которые способны бороться с современными Android-угрозами.



<!-- ANDROID_PROTECT_BLOCK -->









Ваш Android нуждается в защите

Используйте Dr.Web






Скачать бесплатно








  • Первый российский антивирус для Android


<!--
-->



  • Более 100 миллионов скачиваний только с Google Play


<!--
-->



  • Бесплатный для пользователей домашних продуктов Dr.Web









<!-- ANDROID_PROTECT_BLOCK END -->
 
 
 Подробнее
 
 
Dr. Web : Массовые вредоносные рассылки, новый троянец-майнер и другие события августа 2017 года
 

31 августа 2017 года


Компания «Доктор Веб» представляет обзор вирусной активности в августе 2017 года. В начале последнего летнего месяца были зафиксированы рассылки, с помощью которых злоумышленники пытались скомпрометировать веб-сайты, обманув их администраторов. Также в августе был обнаружен троянец-майнер для Linux, в коде загрузчика которого упоминается адрес сайта Брайана Кребса, а в вирусные базы Dr.Web были добавлены версии загрузчиков троянца Linux.Hajime для устройств с архитектурой MIPS и MIPSEL.




Читать обзор полностью
 
 
 Подробнее
 
 
Dr. Web : «Доктор Веб»: обзор вирусной активности в августе 2017 года
 

31 августа 2017 года


В начале последнего летнего месяца были зафиксированы массовые рассылки, ориентированные на администраторов интернет-ресурсов. В частности, мошенники отправляли письма якобы от имени компании «Региональный Сетевой Информационный Центр» (RU-CENTER), причем, по всей видимости, используя базу контактов администраторов доменов. В письмах получателю предлагалось разместить на сервере специальный PHP-файл, что могло привести к компрометации интернет-ресурса. Также в августе был обнаружен троянец-майнер, в коде загрузчика которого упоминался адрес сайта популярного специалиста по информационной безопасности Брайана Кребса. Кроме того, в вирусные базы Dr.Web были добавлены версии загрузчиков Linux-троянца Hajime для устройств с архитектурой MIPS и MIPSEL.




Главные тенденции августа



  • Рост числа мошеннических почтовых рассылок

  • Появление нового троянца-майнера

  • Выявление загрузчиков Linux.Hajime для MIPS и MIPSEL



Угроза месяца


Сетевые черви семейства Linux.Hajime известны с 2016 года. Для их распространения злоумышленники используют протокол Telnet. После подбора пароля и авторизации на атакуемом устройстве плагин-инфектор сохраняет находящийся в нем загрузчик, написанный на ассемблере. С компьютера, с которого осуществлялась атака, тот загружает основной модуль троянца, а уже он включает инфицированное устройство в децентрализованный P2P-ботнет. До недавних пор антивирусы детектировали загрузчик Linux.Hajime только для оборудования с архитектурой ARM, однако вирусные аналитики «Доктор Веб» добавили в базы аналогичные по своим функциям вредоносные приложения для MIPS и MIPSEL-устройств.


#drweb


Согласно статистике «Доктор Веб», больше всего случаев заражения Linux.Hajime приходится на Мексику, на втором месте находится Турция, а замыкает тройку «лидеров» Бразилия. Более подробную информацию о загрузчиках Hajime, добавленных в вирусные базы Dr.Web под именами Linux.DownLoader.506 и Linux.DownLoader.356, можно почерпнуть в опубликованной на нашем сайте статье.



По данным статистики Антивируса Dr.Web


По данным статистики Антивируса Dr.Web  #drweb



Trojan.Inject

Семейство вредоносных программ, встраивающих вредоносный код в процессы других программ.

Trojan.DownLoader

Семейство троянцев, предназначенных для загрузки на атакуемый компьютер других вредоносных приложений.

Trojan.InstallCore

Семейство установщиков нежелательных и вредоносных приложений.


По данным серверов статистики «Доктор Веб»


По данным серверов статистики «Доктор Веб» #drweb




Trojan.DownLoader

Семейство троянцев, предназначенных для загрузки на атакуемый компьютер других вредоносных приложений.

JS.Inject.3

Семейство вредоносных сценариев, написанных на языке javascript. Встраивают вредоносный скрипт в HTML-код веб-страниц.

JS.DownLoader

Семейство вредоносных сценариев, написанных на языке javascript. Загружают и устанавливают на компьютер другие вредоносные программы.

Trojan.InstallCore

Семейство установщиков нежелательных и вредоносных приложений.

Trojan.PWS.Stealer

Семейство троянцев, предназначенных для хищения на инфицированном компьютере паролей и другой конфиденциальной информации.


Статистика вредоносных программ в почтовом трафике


Статистика вредоносных программ в почтовом трафике #drweb




JS.DownLoader

Семейство вредоносных сценариев, написанных на языке javascript. Загружают и устанавливают на компьютер другие вредоносные программы.

VBS.DownLoader

Семейство вредоносных сценариев, написанных на языке VBScript. Загружают и устанавливают на компьютер другие вредоносные программы.

Trojan.Encoder.13570

Представитель семейства троянцев-вымогателей, шифрующих файлы на компьютере и требующих от жертвы выкуп за расшифровку.



Шифровальщики


Шифровальщики #drweb


В августе в службу технической поддержки компании «Доктор Веб» чаще всего обращались пользователи, пострадавшие от следующих модификаций троянцев-шифровальщиков:




<!-- BLOCK_PROTECT_NEW -->



Dr.Web Security Space для Windows защищает от троянцев-шифровальщиков




<!-- BLOCK_PROTECT_NEW END -->

Опасные сайты


В течение августа 2017 года в базу нерекомендуемых и вредоносных сайтов было добавлено 275 399 интернет-адресов.





Июль 2017Август 2017Динамика
+ 327 295+ 275 399-15,8%

Нередко в список нерекомендуемых попадают сайты, подвергшиеся атакам злоумышленников. Те размещают на скомпрометированных интернет-ресурсах сценарии для накрутки посещаемости, скрипты, перенаправляющие пользователей на сторонние сайты, а иногда распространяют таким образом вредоносное ПО. При осуществлении целевых атак с целью компрометации интернет-ресурсов злоумышленники в первую очередь собирают информацию о целевом сайте. В частности, они пытаются определить тип и версию веб-сервера, который обслуживает сайт, версию системы управления контентом, язык программирования, на котором написан «движок», и прочую техническую информацию, среди которой — список поддоменов основного домена атакуемого веб-сайта. Если обслуживающие сайт DNS-серверы сконфигурированы правильно, взломщики не смогут получить по своему запросу информацию о доменной зоне. Однако в случае неправильной настройки DNS-серверов специальный AXFR-запрос позволяет киберпреступникам получить полные данные о зарегистрированных в доменной зоне поддоменах. Неправильная настройка DNS-серверов сама по себе не является уязвимостью, однако может стать косвенной причиной компрометации интернет-ресурса. Подробнее об этом рассказано в опубликованной нами статье.




Другие события в сфере информационной безопасности


В августе вирусные аналитики «Доктор Веб» добавили в базы нового троянца-майнера для ОС Linux, получившего наименование Linux.BtcMine.26. Эта вредоносная программа предназначена для добычи криптовалюты Monero (XMR) и распространяется аналогично Linux.Mirai: злоумышленники соединяются с атакуемым устройством по протоколу Telnet, подобрав логин и пароль, после чего сохраняют на нем программу-загрузчик. Затем киберпреступники запускают эту программу из терминала с помощью консольной команды, и на устройство загружается троянец.



Linux.BtcMine.26 #drweb


Загрузчик майнера Linux.BtcMine.26 отличает одна архитектурная особенность: в его коде несколько раз встречается адрес сайта krebsonsecurity.com, принадлежащего известному эксперту по информационной безопасности Брайану Кребсу. Подробные сведения об этой вредоносной программе содержатся в нашей новости.



Вредоносное и нежелательное ПО для мобильных устройств


В последнем летнем месяце этого года в каталоге Google Play было обнаружено сразу несколько вредоносных Android-приложений. Троянцы, добавленные в вирусную базу Dr.Web как Android.Click.268 и Android.Click.274 выполняли DDoS-атаки на сетевые ресурсы. Другой троянец, получивший имя Android.Click.269, скрытно загружал указанные злоумышленниками веб-сайты и нажимал на имеющиеся там баннеры, принося прибыль киберпреступникам. Еще одна вредоносная Android-программа, которая распространялась в Google Play в августе, была внесена в вирусную базу как Android.BankBot.225.origin. Она показывала поддельные формы ввода поверх запускаемого банковского и другого ПО и крала всю вводимую информацию. Также в августе в каталоге Google Play был найден дроппер Android.MulDrop.1067, предназначенный для установки других троянцев.


Наиболее заметные события, связанные с «мобильной» безопасностью в августе:


  • обнаружение Android-троянцев, которые выполняли DDoS-атаки на веб-сайты;

  • выявление в каталоге Google Play банковского троянца;

  • обнаружение в Google Play вредоносной программы-дроппера, предназначенной для установки других троянцев.


Более подробно о вирусной обстановке для мобильных устройств в августе читайте в нашем обзоре.


<!-- BLOCK_KNOW_MORE -->

<!-- BLOCK_KNOW_MORE END -->
 
 
 Подробнее
 
 
Dr. Web : Новость о новостях «Доктор Веб»
 

30 августа 2017 года


Компания «Доктор Веб» продолжает делать свой сайт более уютным. Раздел Новости обрел новый дизайн. А еще теперь авторизованные участники сообщества Dr.Web при заходе в раздел увидят, какие из новостей за последний месяц они не читали. Таким образом, ориентироваться в потоке новой информации нашего сайта стало и проще, и быстрее.


Будьте в курсе всех новостей Dr.Web!

Новинка обновлённого раздела Новости — информационный блок Ваши активности. Если в нем нажать на ссылку Все непрочитанные новости, авторизованные пользователи увидят непрочитанные новости за последние 30 дней, а тем, кто не ввел логин и пароль, будут продемонстрированы все новости «Доктор Веб», опубликованные за этот же период.


Теперь в блоке Ваши активности пользователь сразу может видеть количество прокомментированных и не прокомментированных им новостей (а по ссылке – и сами новости), проверить наличие начисленных за комментарии Dr.Web-ок и сколько новостей добавлено в его личную библиотеку.


Желаем всем участникам сообщества Dr.Web чаще видеть уведомление «Непрочитанных новостей нет»!☺


Хотите увидеть обновленный раздел Новости?

 
 
 Подробнее