Сделать стартовой Добавить в избранное
 
Панель управления
логин :  
пароль :  
   
   
Регистрация
Напомнить пароль?
маг. Компы Бугуруслан
Навигация по сайту
О Компании Dr.Web
Hi-Tech Софт
Обновления Касперский
______ ______
 
Вирусная активность за 24 часа
GFI Software
ЗАО "Лаборатория Касперского"
 
Поддержка скрипта
Расширенный поиск
Все последние новости
Календарь
«    Апрель 2014    »
ПнВтСрЧтПтСбВс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
Популярные статьи
» Чего хочет бизнес: «Лаборатория Касперского» собрала эк ...
» Новая угроза: Trojan-SMS.AndroidOS.Stealer.a
» Десятки тысяч южнокорейских пользователей могли стать ж ...
» Троянцы показывают рекламу пользователям Mac OS X
» Троянцев семейства Trojan.Encoder злоумышленники распро ...
» Вам кофе со зловредом?
» Не такой как все: офис «Лаборатории Касперского» номини ...
» Обновление Dr.Web Virus-Finding Engine до версии 7.0.9 ...
» Подмена символов: вместо латиницы - что-нибудь поэкзоти ...
» BackDoor.Dande.2 заразил 400 аптек на юге России
Наш опрос
Нужен ли интернет магазин?

Нужен.
Не нужен.
Затрудняюсь ответить.
Облако тегов
3D проектирования, Chrome, Excel 2010, Mail, messenger, MSDN, OS, PowerPack, Professional Plus, QIP, system, Unlocker, XML, база данных, видео, графика, запись, инструменты, карта, менеджер, моделирования, модуль, обработка, Операционная система, ОС, платформа, программа, редактирования, редактор, САПР, сборка, скайп, софт, схема, управления, файловый менеджер, фото, фотография. изображение, чертеж, эффекты

Показать все теги
Новости партнеров
Десятки тысяч южнокорейских пользователей могли стать жертвами Android-троянца
17 апреля 2014 года Компания «Доктор Веб» зафиксировала массовое распространение нежелательных СМС-сообщений, которые содержали ссылку на загрузку Android-троянца Android.SmsBot.75.origin, ...

Троянцы показывают рекламу пользователям Mac OS X
16 апреля 2014 года Вредоносные программы, созданные злоумышленниками с целью обогащения за счет демонстрации пользователям Интернета назойливой рекламы, имеют чрезвычайно широкое распространение, ...

Обновление Dr.Web Virus-Finding Engine до версии 7.0.9 в продуктах Dr.Web
15 апреля 2014 года Компания «Доктор Веб» сообщает об обновлении антивирусного ядра Dr.Web Virus-Finding Engine (7.00.9.04080) в продуктах Dr.Web Security Space и Антивирус Dr.Web 6.0, 7.0, 8.0 и ...

Троянцев семейства Trojan.Encoder злоумышленники распространяют с ресурсов Mail.ru
15 апреля 2014 года Компания «Доктор Веб» предупреждает о вредоносном контенте в облачном сервисе Mail.ru. Несмотря на многочисленные обращения наших специалистов в службу технической поддержки и ...

BackDoor.Dande.2 заразил 400 аптек на юге России
14 апреля 2014 года Компания «Доктор Веб» уже сообщала о распространении узкоспециализированной троянской программы BackDoor.Dande, предназначенной для хищения информации из приложений, используемых ...

Архив новостей
Апрель 2014 (38)
Март 2014 (25)
Февраль 2014 (54)
Январь 2014 (22)
Декабрь 2013 (24)
Ноябрь 2013 (74)
Измерь скорость Инета
Информация
Уважаемые посетители сайта! Вы можете с нами связаться через специальную форму КОНТАКТЫ.
 
Dr.Web Price
Kaspersky Lab
 

Сортировать новости по: дате новости | популярности | посещаемости | комментариям | алфавиту

Информация : Открыт Интернет Магазин
 

Открыт Интернет магазин. Вы можете заказать товар по небывым ценам при огромном ассортименте.

 

Интернет магазин

 
 
Комментарии (0)  Подробнее
 
 
Информация : Подписан договор о партнёрстве с присвоением статуса Бронзовый партнёр.
 

Authorized reseller  Нашей компанией подписан договор о сотрудничестве с GFI Software 

  Мы рады предложить программные продукты компании GFI.

 

  Компания GFI является ведущим разработчиком программного обеспечения, которое предоставляет сетевым администраторам возможность решения всех проблем безопасности сети и контента, а также проблем обмена сообщениями с помощью единого набора программ. Благодаря отмеченной наградами технологии, агрессивной ценовой стратегии и сосредоточении внимания на малых и средних предприятиях, компания GFI может удовлетворить требования к непрерывности и эффективности бизнеса организаций, находящихся в любой точке мира. Компания GFI была основана в 1992 году и на сегодня имеет отделения в Мальте, Лондоне, Роли, Гонконге, Аделаиде, Гамбурге и на Кипре, которые осуществляют поддержку более 200 тыс. установок по всему миру. Компания GFI сосредоточена на каналах и имеет более 10 тысяч партнеров по всему миру. Компания GFI также имеет статус партнера Microsoft Gold Certified Partner.

Клиенты
Клиентами компании GFI являются Microsoft, NASA, Telstra, Volkswagen, Coca-Cola Beverages AG, European Central Bank, BMW, Siemens, Fujitsu, Avis, US Navy, Tiscali AG, The Body Shop, Triumph Adler, Beiersdorf AG, British Midlands, Peugeot, Toyota, Caterpillar, PerotSystems, Compaq, Time Warner Cable, Arthur Rutenberg Homes, Ericsson, the US IRS, Prudential Real Estate, American Hakko Products, Inc., BT Belgium, USAF, Giorgio Armani, Benetton и многие другие.

 

Более подробная информация о продуктах в разделе GFI Software.

 


 
 
 Подробнее
 
 
Лаборатория Касперского : Чего хочет бизнес: «Лаборатория Касперского» собрала экспертов для обсуждения тенденций в области защиты предприятий от киберугроз
 
Актуальность вопросов информационной безопасности и их влияние на мировой бизнес стали темой обсуждения в рамках ежегодной конференции CyberSecurity Summit, организуемой «Лабораторией Касперского».
 
 
 Подробнее
 
 
Все обновления : Новая угроза: Trojan-SMS.AndroidOS.Stealer.a
 

Картина попыток заражения мобильным вредоносным ПО постоянно меняется, и об одной последней тенденции я хочу рассказать. За последний год мобильный троянец Trojan-SMS.AndroidOS.Stealer.a выбился в лидеры по количеству попыток заражения наших пользователей и теперь стабильно занимает первые места в списках актуальных угроз. Так, в первом квартале 2014 года на него пришлось чуть менее четверти всех задетектированных атак.

География

Причиной тому не только тот напор, с которым злоумышленники распространяют его в России, но и не прекращающиеся попытки атаковать пользователей из Европы и Азии. Случаи заражения этим SMS-троянцем зафиксированы повсеместно:

alt

 
 
 Подробнее
 
 
Dr. Web : Десятки тысяч южнокорейских пользователей могли стать жертвами Android-троянца
 

17 апреля 2014 года


Компания «Доктор Веб» зафиксировала массовое распространение нежелательных СМС-сообщений, которые содержали ссылку на загрузку Android-троянца Android.SmsBot.75.origin, предназначенного для кражи конфиденциальных данных у южнокорейских пользователей, а также незаметной отправки СМС. За несколько дней злоумышленники произвели около 40 спам-рассылок, а общее число пострадавших владельцев мобильных Android-устройств может составить несколько десятков тысяч человек.



Зафиксированные специалистами компании «Доктор Веб» спам-сообщения информировали потенциальных жертв о якобы неполученном почтовом отправлении, о статусе которого можно было узнать, перейдя по предоставленной в тексте короткой ссылке. В случае перехода по указанному веб-адресу пользователь перенаправлялся на страницу мошеннического блога, размещенного на платформе Blogger от корпорации Google и оформленного так, чтобы создать ложное впечатление его принадлежности к службе курьерской почтовой доставки. При попытке ознакомиться с предлагаемой информацией на мобильное устройство жертвы загружался троянец Android.SmsBot.75.origin, размещенный в облачном хранилище Dropbox, где у киберпреступников имелась специальная учетная запись.



screen



Таким образом, данная спам-кампания практически ничем не отличается от множества других подобных, организованных в Южной Корее, однако по своим масштабам она является одной из самых крупных за последнее время. Так, злоумышленники произвели почти 40 спам-рассылок, а также задействовали как минимум пять различных вариантов блогов, содержащих ссылки, которые вели на загрузку трех модификаций Android.SmsBot.75.origin.



screen



В свою очередь, согласно открытой статистике, имеющейся на одной из этих страниц, число посетивших ее потенциальных жертв за несколько дней составило более 30 тысяч. Учитывая общее количество использованных мошеннических блогов, конечное число пострадавших пользователей может во много раз превышать эту цифру.



Чтобы не вызывать лишних подозрений, после своего запуска Android.SmsBot.75.origin обращается к сайту реально существующей почтово-транспортной компании и загружает его в режиме WebView, т. е. отображает в качестве веб-приложения. Одновременно с этим происходит удаление значка вредоносной программы с главного экрана мобильного устройства и активизация троянского сервиса MainService, который незаметно выполняет всю вредоносную деятельность. В частности, троянец загружает информацию из телефонной книги на удаленный сервер и затем в постоянном режиме ожидает от него поступления команды, в которой будут указаны параметры для отправки СМС-сообщения, – номер получателя и текст. Кроме того, вредоносная программа создает список номеров, звонки и СМС с которых не будут видны пользователю. Таким образом, Android.SmsBot.75.origin может быть использован не только как шпион или СМС-троянец, но и как средство кражи денежных средств из систем мобильного банкинга.




screen



Помимо упомянутой спам-кампании, Android.SmsBot.75.origin уже распространялся злоумышленниками с применением и других нежелательных СМС-рассылок, в которых он выдавался за некое уведомление, поступившее из полиции, поэтому не исключено, что в будущем мошенники предпримут новые попытки атак на пользователей.



Все известные модификации этого бота успешно детектируются антивирусными продуктами Dr.Web для Android и не представляют угрозы для их пользователей.

 
 
 Подробнее
 
 
Dr. Web : Троянцы показывают рекламу пользователям Mac OS X
 

16 апреля 2014 года


Вредоносные программы, созданные злоумышленниками с целью обогащения за счет демонстрации пользователям Интернета назойливой рекламы, имеют чрезвычайно широкое распространение, однако до недавнего времени они досаждали, в основном, пользователям ОС Windows. Именно поэтому несколько троянцев, исследование которых недавно провели вирусные аналитики компании «Доктор Веб», выглядят весьма необычно на фоне других аналогичных приложений, поскольку заражают компьютеры, работающие под управлением Mac OS X.



Несколько пользователей Mac OS X опубликовали на официальном форуме компании Apple жалобы на навязчивую рекламу, которая демонстрируется в окне браузеров Safari и Google Chrome при просмотре различных веб-ресурсов. Источником проблем оказались вредоносные надстройки (плагины), которые устанавливаются в систему при посещении определенных сайтов. Плагины распространяются в комплекте с легитимными приложениями, способными выполнять на компьютере некоторые полезные функции.



Одна из таких программ носит наименование Downlite и распространяется с сайта популярного торрент-трекера: нажав на кнопку Download, пользователь перенаправляется на другой интернет-ресурс, с которого загружается само приложение, при этом перенаправление осуществляется таргетированно: пользователям Apple-совместимых компьютеров отдается файл StartDownload_oREeab.dmg — установщик Downlite, пользователи других операционных систем могут быть перенаправлены на иные сайты. После загрузки файла начинается установка приложения Downlite.app.



screen



Данный установщик (Антивирус Dr.Web идентифицирует его как Trojan.Downlite.1) обладает любопытной особенностью: он устанавливает легитимное приложение DlLite.app и несколько надстроек к браузеру, при этом в процессе установки запрашивается пароль пользователя Mac OS X, и, если он является администратором системы, приложения устанавливаются в корневую папку. Для работы DlLite.app на компьютере требуется наличие Java, однако вредоносные плагины написаны на языке Objective-C и благополучно запускаются при открытии окна браузера. Также в систему устанавливается приложение dev.Jack, предназначенное для контроля над браузерами Mozilla Firefox, Google Chrome, Safari и детектируемое антивирусным ПО Dr.Web как Trojan.Downlite.2.



Кроме того, рекламные плагины распространяются вместе с другими приложениями (MacVideoTunes, MediaCenter_XBMC, Popcorn-Time, VideoPlayer_MPlayerX). Одним из таких приложений является, например, MoviePlayer (MacVideoTunes): на первом этапе его установки пользователю предлагается запустить программу-инсталлятор без цифровой подписи:



screen



Затем — установить некий «оптимизатор», при этом пользователь лишен возможности сбросить соответствующий флажок, чтобы отказаться от инсталляции приложения:



screen



Данный установщик, детектируемый Антивирусом Dr.Web как Trojan.Vsearch.8, с точки зрения своего функционала очень похож на Trojan.Downlite.1, однако вместо программы dev.Jack он дополнительно устанавливает на компьютер приложение takeOverSearchAssetsMac.app (Trojan.Conduit.1).



Во всех упомянутых случаях установщик осуществляет инсталляцию в систему полезной нагрузки, реализованной в виде файлов VSearchAgent.app, VSearchLoader.bundle, VSearchPlugIn.bundle, libVSearchLoader.dylib и VSInstallerHelper. Результатом всех этих манипуляций является появление в окне браузера навязчивой рекламы следующих типов:




  • подчеркнутые ключевые слова, при наведении на которые курсора появляется всплывающее окошко с рекламой;

  • небольшое окошко в левом нижнем углу с кнопкой Hide Ad;

  • появление баннеров на страницах поисковых систем и на отдельных популярных сайтах.



screen



Специалисты компании «Доктор Веб» рекомендуют пользователям операционной системы Mac OS X не загружать и не устанавливать приложения из сомнительных источников, а также использовать на своих компьютерах современные антивирусные программы.

 
 
 Подробнее
 
 
Dr. Web : Троянцев семейства Trojan.Encoder злоумышленники распространяют с ресурсов Mail.ru
 

15 апреля 2014 года


Компания «Доктор Веб» предупреждает о вредоносном контенте в облачном сервисе Mail.ru. Несмотря на многочисленные обращения наших специалистов в службу технической поддержки и службу безопасности этого популярного ресурса, расположенные в облачном сервисе Mail.ru опасные троянцы семейства Trojan.Encoder на момент публикации этой новости все еще доступны и могут нанести непоправимый вред содержащейся на компьютерах пользователей информации.



Популярный среди интернет-пользователей облачный сервис Mail.ru, предназначенный для хранения файлов и документов, все чаще привлекает внимание злоумышленников и становится местом размещения и распространения вредоносного ПО. В настоящее время на ресурсе доступны для скачивания сразу несколько опасных троянцев, которые детектируются антивирусным ПО Dr.Web как Trojan.Encoder.102, Trojan.Encoder.427, Trojan.Encoder.432, Trojan.Encoder.438.



Вирусы семейства Trojan.Encoder шифруют данные пользователей и требуют выкуп за возврат файлов в первоначальное состояние. Особенно опасным считается Trojan.Encoder.102, в котором применяется алгоритм RSA, что делает невозможной полноценную расшифровку без закрытого ключа. К тому же, шифруя файлы большого размера (более 2 Гбайт), Trojan.Encoder, в силу заложенных в нем архитектурных ошибок, повреждает файлы, что приводит к невозможности их расшифровки.



Специалисты компании «Доктор Веб» начиная с 8 апреля неоднократно обращались в службу технической поддержки и службу безопасности Mail.ru с просьбой удалить опасный контент. Однако файлы, размещенные в облачном сервисе Mail.ru в период с 11 января по 19 февраля 2014 года, все еще доступны и могут нанести вред пользователям!



Компания «Доктор Веб» продолжает обращаться в Mail.ru по данному вопросу и надеется, что вредоносный контент будет оперативно удален. Мы рекомендует своим клиентам с осторожностью пользоваться облачным ресурсом этого коммуникационного портала и поддерживать свое антивирусное ПО в актуальном состоянии. Для пользователей Dr.Web, на компьютерах которых компоненты антивируса настроены правильно, эти троянцы не представляют опасности.




P.S. На 21:00 московского времени ссылки на вредоносные программы из
облачного сервиса Mail.Ru были удалены.

 
 
 Подробнее
 
 
Все обновления : Вам кофе со зловредом?
 

Чтобы заставить получателя открыть вредоносное вложение, злоумышленники, как правило, делают ставку на шаблон письма. И здесь чаще всего срабатывают два основных приема: известное имя отправителя (банк, социальная сеть, провайдер или другая организация, с которой почти наверняка будет связан получатель) плюс интригующая или пугающая тематика сообщения. Оба этих приема в очередной раз постарались учесть злоумышленники, организовав атаку на пользователей от имени крупнейшей в мире сети кофеен Starbucks.

alt

 
 
 Подробнее
 
 
Лаборатория Касперского : Не такой как все: офис «Лаборатории Касперского» номинирован на премию Best Office Awards 2014
 
Московский офис «Лаборатории Касперского» стал номинантом на премию Best Office Awards, уже в пятый раз учреждаемую проектом Office Next в Москве.
 
 
 Подробнее
 
 
Dr. Web : Обновление Dr.Web Virus-Finding Engine до версии 7.0.9 в продуктах Dr.Web
 

15 апреля 2014 года


Компания «Доктор Веб» сообщает об обновлении антивирусного ядра Dr.Web Virus-Finding Engine (7.00.9.04080) в продуктах Dr.Web Security Space и Антивирус Dr.Web 6.0, 7.0, 8.0 и 9.0; в программных продуктах в составе Dr.Web Desktop Security Suite, Dr.Web Server Security Suite, Dr.Web Mail Security Suite, Dr.Web Gateway Security Suite и интернет-сервиса Dr.Web AV-Desk; в лечащих утилитах Dr.Web CureIt! и Dr.Web CureNet!; а также в инструментах аварийного восстановления системы Dr.Web LiveCD и Dr.Web LiveUSB. Обновление связано с исправлением выявленных ошибок.


Были устранены причины возможных ложных срабатываний при обработке PDF- и RTF-файлов. Также исправлена ошибка, приводившая к аварийному завершению работы компонента при разборе DEX-файлов.


Обновление пройдет для пользователей автоматически.

 
 
 Подробнее
 
 
Все обновления : Подмена символов: вместо латиницы - что-нибудь поэкзотичнее
 

Ради обхода фильтров спамеры идут на всевозможные уловки: "зашумляют" текст, ставят редиректы на рекламируемые сайты, заменяют тексты картинками, - все для того, чтобы автоматический фильтр не вычитал ключевых слов и пропустил письмо к адресату. В последнее время мы наблюдаем тенденцию к замене букв латинского алфавита похожими символами из других систем письма, и этот "шрифтовой изыск" особенно характерен для фишинговых рассылок на итальянском языке.

Не-латинские символы вставляются вместо похожих по начертанию латинских как в поле Subject, так и в тело письма. Вот, например, как могут выглядеть "зашумленные" чужими символами заголовки:

Subjects with funny characters

А вот образец фишинга от имени платежной системы PayPal, в которой эксплуатируется тот же прием. В первых строках слова с не-латинскими символами подчеркнуты, в следующих читатель может поискать их с лупой самостоятельно:

Text with funny characters

Благодаря кодировке UTF-8 внутри одного письма можно комбинировать самые разные символы. В вышеприведенных примерах мы видим буквы кириллицы, греческого алфавита, фонетические символы. Спамеры используют этот прием для обхода фильтров. Фильтры продуктов ЛК, впрочем, устроены так, что их так просто не обойдешь, даже если использовать греческие буквы и фонетические символы.

 
 
 Подробнее
 
 
Dr. Web : BackDoor.Dande.2 заразил 400 аптек на юге России
 

14 апреля 2014 года


Компания «Доктор Веб» уже сообщала о распространении узкоспециализированной троянской программы BackDoor.Dande, предназначенной для хищения информации из приложений, используемых аптеками и фармацевтическими фирмами для закупки медикаментов. Вирусописатели модифицировали данного троянца, немного изменив его архитектуру. Специалисты компании «Доктор Веб» установили, что эта вредоносная программа инфицировала компьютеры порядка 400 аптек, расположенных преимущественно в южных регионах России. С помощью BackDoor.Dande.2 злоумышленники похищают информацию об объемах заказов и ценах закупаемых этими организациями лекарств.



Напомним, что троянцы семейства BackDoor.Dande заражают компьютеры, работающие под управлением Microsoft Windows. Первая версия этой вредоносной программы была предназначена для хищения информации из нескольких используемых в фармацевтической индустрии «систем электронного заказа», таких как специализированная конфигурация «Аналит: Фармация» для платформы 1С, «Система электронного заказа» СЭЗ-2 производства компании «Аптека-Холдинг», программа формирования заявок компании «Российская Фармация», система электронного заказа фармацевтической группы «Роста», программа «Катрен WinPrice» и некоторых других. Обновленная версия BackDoor.Dande, получившая наименование BackDoor.Dande.2, ориентирована на сбор данных только из приложения «АИАС ИНПРО-ФармРынок» производства компании «Информационные Технологии».



В составе BackDoor.Dande.2 имеется два драйвера — один из них, размером порядка 8 КБ, обычно хранится в файле с именем rpcssprt.sys или isaPnpPrt.sys, его основное предназначение — загрузка в память инфицируемого компьютера другого драйвера, имеющего то же имя, но другое расширение — .cfg. Если драйверу удается открыть файл с полезной нагрузкой, он расшифровывается, распаковывается и загружается в память. Оба файла имеют цифровую подпись, зарегистрированную на имя SPВ Group OOO.



screen



При этом в свойствах драйвера isaPnpPrt.sys указано, что этот файл якобы является драйвером ATAPI производства Microsoft Corporation. В целом складывается впечатление, что данный драйвер был приобретен вирусописателями у сторонних разработчиков в качестве средства для загрузки в память неподписанных драйверов.



Основной драйвер BackDoor.Dande.2 в различных модификациях используется множеством других вредоносных программ – например, Trojan.Spambot, BackDoor.BlackEnergy и BackDoor.Bulknet. В качестве основы для этого компонента был взят руткит Blackreleaver. Драйвер создает в системе новое виртуальное устройство, которое реализует различные сервисы, например, удаление по команде злоумышленников вредоносного драйвера с диска и связанных с ним данных из системного реестра, получение из реестра значения ID троянца, поднятие привилегий для текущего процесса (применяется перед запуском загруженных из сети файлов) и т. д. Необходимые для своей работы параметры вредоносный драйвер сохраняет в системном реестре Windows. Например, если он представлен в виде файла с именем isaPnpPrt, данные будут размещены в ветви реестра HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesisaPnpPrt. Функционал этого драйвера, по сравнению с версиями, использовавшимися в других вредоносных программах, сильно ограничен: фактически, он реализует только одну основную задачу — встраивание полезной нагрузки в процессы explorer.exe и svchost.exe. Часть изначально реализованных в драйвере возможностей до сих пор присутствует в его архитектуре, но никак не используется.



Механизм установки драйверов реализован в модуле pexec.dll — именно он расшифровывает полезную нагрузку из своего тела, сохраняет драйверы на диске, вносит соответствующие изменения в системный реестр Windows и запускает драйвер с использованием функции NtLoadDriver.



Другой модуль, реализованный в виде динамической библиотеки с именем fmauto.dll или fmauto2.dll, — предназначен собственно для хищения информации из системы электронного заказа медикаментов. Этот компонент извлекает из программы-клиента файл со сведениями о закупках лекарств, формирует архив, устанавливает для него пароль и отправляет к себе на сервер. Архив может включать содержимое следующего вида:




info.txt
Аптека-******* г.Ростов-на-Дону.csv
*******-Фарма г.С-Петербург.csv
******-Ростов.csv
***** г.Волгоград.csv
**** г.Краснодар.csv
***** (*****фармация) Ростовский филиал.csv
*** ****** г.Ростов-на-Дону.csv


Файл info.txt обычно содержит сведения об инфицированном компьютере, например:




Client Name: ООО "****-Фарм"
Date: 02.04.2014
OS Version: Windows XP
Client Version: 1.5.160.0
Module Version: 4.3
COMPNAME: ***SRV
Date3: 02.04.2014
PC TIME: 02.04.2014 13:11:20


Каждый из файлов с расширением .CSV, в свою очередь, включает данные о закупках медикаментов и расценках на различные препараты, например:




Date: 02.04.2014
Firm: Аптека-******* г.Ростов-на-Дону
Скидки-наценки: Конечные цены!
Код;Цена;Минимальная цена;Остаток;
27484;204,36;9 месяцев Омегамама капс. 0.7г N30;Отечественные лекарства Польша;166,19;9;
29772;1343,3;Авандамет табл. п.п.о. 2мг/500мг N56;GlaxoSmithKline Traiding Испания;1181,91;5;
21385;310,45;Адвантан мазь 0.1% туба 15г;Bayer Consumer Италия;273,1;347;
26518;59,28;Адрианол капли назальн. фл.-кап. 10мл;Actavis Сербия;52,53;93;
15955;26,59;Азитромицин капс. 250мг N6;Вертекс ЗАО Россия;23,8;3530;
33329;112,41;Азитромицин табл. п.п.о 500 мг N3;Березовский фармацевтический з Россия-Македония;99,3;269;



В составе троянца имеется еще несколько модулей, реализующих различные функции, например, библиотека exist.dll, предназначенная для борьбы с различными неполадками в работе вредоносной программы.



Согласно информации, собранной специалистами компании «Доктор Веб» в процессе анализа BackDoor.Dande.2, за последнее время эта вредоносная программа заразила компьютеры более 400 аптек, большая часть которых расположена в Ростове-на-Дону и Ростовской области. С этих рабочих станций похищается и передается злоумышленникам вся информация о заказах лекарств и актуальных закупочных ценах. Компания «Доктор Веб» рекомендует фармацевтическим компаниям и аптекам проверить используемые ими компьютеры на предмет наличия данной вредоносной программы, а также сообщает, что для пользователей Антивируса Dr.Web BackDoor.Dande.2 угрозы не представляет.

 
 
 Подробнее
 
 
Все обновления : Самореклама в картинках
 

Наряду с традиционными рекламными рассылками спамеры не забывают и про поиск клиентов для себя. Конечно ищут они их посредством спам рассылок с саморекламой, предлагая потенциальным заказчикам рассылок низкие цены, эффективность и стопроцентную гарантию. Отметим, что такой спам в основном рассылается в виде графических картинок. Кроме того, спамеры предлагают не просто разослать рекламные письма на электронные ящики случайных пользователей, а по определенной выборке, например, отраслям и городам.

Создать таргетированную рассылку спамерам не составляет труда. В шаблоне картинки меняются лишь названия городов, стоимость рассылки, количество адресов (организаций), на которые будут разосланы рекламные письма. Таким образом можно разослать письма с предложением массовых рассылок организациям любых городов России и ближнего зарубежья.

alt

 
 
 Подробнее
 
 
Лаборатория Касперского : Тайное становится явным: «Лаборатория Касперского» патентует метод обнаружения присутствия руткитов
 
«Лаборатория Касперского» запатентовала метод выявления вредоносного ПО, которое скрывается с помощью руткитов, особых программ изменяющих работу системных функций
 
 
 Подробнее
 
 
Dr. Web : Раскрываем карты на новом аукционе ВебIQметра!
 

11 апреля 2014 года


Интерактивный образовательный проект ВебIQметр продолжает серию аукционов, специальные ставки которых доступны только сертифицированным пользователям Dr.Web. Чтобы сделать ставку на такой лот в новом, двадцатом аукционе, необходимо сдать экзамен и получить сертификат по курсу DWCERT-030-12 «Dr.Web для Android».



Список специальных артефактов, за которые можно побороться при помощи ставки, пополнился подарочными картами Dr.Web. На этих картах под скретч-полосой скрыт серийный номер Dr.Web Security Space – сроки лицензий составляют от 3 до 12 месяцев, а их продление происходит со скидкой!



В комплект входит 100 карт, распорядиться которыми их обладатель может на свое усмотрение – можно последовательно зарегистрировать лицензии Dr.Web для себя или порадовать полезными подарками родственников и друзей. Защиты хватит на всех!



Помимо карт на аукционе можно будет выиграть терабайтный жесткий диск, кожаное портмоне, а также ряд гаджетов и сувениров от «Доктор Веб». И «кот в мешке» по-прежнему остается неотъемлемым атрибутом аукциона!



Прием ставок уже открыт – теперь все в руках участников ВебIQметра: сертифицируйтесь, делайте ставки – и выигрывайте!

 
 
 Подробнее