Сделать стартовой Добавить в избранное
 
Панель управления
логин :  
пароль :  
   
   
Регистрация
Напомнить пароль?
маг. Компы Бугуруслан
Навигация по сайту
О Компании Dr.Web
Hi-Tech Софт
Обновления Касперский
______ ______
 
Вирусная активность за 24 часа
GFI Software
ЗАО "Лаборатория Касперского"
 
Поддержка скрипта
Расширенный поиск
Все последние новости
Календарь
«    Июль 2014    »
ПнВтСрЧтПтСбВс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
Популярные статьи
» Microsoft заблокировал 22 домена провайдера NO-IP, сорв ...
» «Лаборатория Касперского» стала победителем российского ...
» Новая цель: мобильные шифровальщики взялись за список к ...
» Защитные продукты «Лаборатории Касперского» успешно про ...
» СМС-бот для Android бьет рекорды по числу попыток зараж ...
» Мобильные угрозы в июне 2014 года
» Акция в магазинах Media Markt: купите Dr.Web и получите ...
» «Лаборатория Касперского» будет участвовать в подготовк ...
» Обзор вирусной активности в июне 2014 года
» Обновление компонентов в Dr.Web Enterprise Security Sui ...
Наш опрос
Нужен ли интернет магазин?

Нужен.
Не нужен.
Затрудняюсь ответить.
Облако тегов
3D проектирования, Chrome, Commander, Google, Mail, messenger, OS, Professional Plus, QIP, system, Volume Version, XML, база данных, ГИС, графика, графический редактор, запись, инструменты, картографирование, менеджер, моделирования, модуль, обработка, Операционная система, ОС, Офисная система, платформа, программа, редактор, САПР, сборка, скайп, софт, схема, таблицы, файловый менеджер, фото, фотография. изображение, чертеж, эффекты

Показать все теги
Новости партнеров
Все абоненты «Атлант Телеком» получат антивирус Dr.Web бесплатно
24 июля 2014 года Интернет-провайдер «Атлант Телеком» предоставит всем клиентам возможность бесплатно пользоваться услугой «Антивирус Dr.Web» в объеме тарифного пакета Dr.Web Премиум. С 1 августа ...

Потерялся серийный номер Dr.Web? Вышлем повторно!
24 июля 2014 года Компания «Доктор Веб» запускает новый сервис для пользователей: в случае утери серийного номера Dr.Web теперь можно заказать повторную отправку лицензионных данных на электронный ...

СМС-спам и Android-троянцы в Южной Корее: обзор за второй квартал 2014 года от компании «Доктор Веб»
23 июля 2014 года Компания «Доктор Веб» продолжает мониторинг СМС-спама в Южной Корее, а также распространяемых с его помощью вредоносных Android-программ. По сравнению с первым кварталом текущего ...

Обновление компонентов в Dr.Web Enterprise Security Suite 10.0
21 июля 2014 года Компания «Доктор Веб» сообщает об обновлении модуля установки Dr.Web Enterprise Agent for Windows setup (10.0.0.07180) и управляющего сервиса Dr.Web Control Service (9.1.1.07171) в ...

«Доктор Веб» и Allsoft сделали антивирусную защиту Dr.Web на треть дешевле!
21 июля 2014 года Новая акция компании «Доктор Веб» и интернет-магазина программного обеспечения Allsoft пройдет с 21 по 25 июля: в эти дни скидка на годовую лицензию Dr.Web Security Space для защиты ...

Архив новостей
Июль 2014 (15)
Июнь 2014 (52)
Май 2014 (37)
Апрель 2014 (66)
Март 2014 (25)
Февраль 2014 (54)
Измерь скорость Инета
Информация
Уважаемые посетители сайта! Вы можете с нами связаться через специальную форму КОНТАКТЫ.
 
Dr.Web Price
Kaspersky Lab
 

Сортировать новости по: дате новости | популярности | посещаемости | комментариям | алфавиту

Информация : Открыт Интернет Магазин
 

Открыт Интернет магазин. Вы можете заказать товар по небывалым ценам при огромном ассортименте.

 

Интернет магазин

 
 
Комментарии (0)  Подробнее
 
 
Информация : Подписан договор о партнёрстве с присвоением статуса Бронзовый партнёр.
 

Authorized reseller  Нашей компанией подписан договор о сотрудничестве с GFI Software 

  Мы рады предложить программные продукты компании GFI.

 

  Компания GFI является ведущим разработчиком программного обеспечения, которое предоставляет сетевым администраторам возможность решения всех проблем безопасности сети и контента, а также проблем обмена сообщениями с помощью единого набора программ. Благодаря отмеченной наградами технологии, агрессивной ценовой стратегии и сосредоточении внимания на малых и средних предприятиях, компания GFI может удовлетворить требования к непрерывности и эффективности бизнеса организаций, находящихся в любой точке мира. Компания GFI была основана в 1992 году и на сегодня имеет отделения в Мальте, Лондоне, Роли, Гонконге, Аделаиде, Гамбурге и на Кипре, которые осуществляют поддержку более 200 тыс. установок по всему миру. Компания GFI сосредоточена на каналах и имеет более 10 тысяч партнеров по всему миру. Компания GFI также имеет статус партнера Microsoft Gold Certified Partner.

Клиенты
Клиентами компании GFI являются Microsoft, NASA, Telstra, Volkswagen, Coca-Cola Beverages AG, European Central Bank, BMW, Siemens, Fujitsu, Avis, US Navy, Tiscali AG, The Body Shop, Triumph Adler, Beiersdorf AG, British Midlands, Peugeot, Toyota, Caterpillar, PerotSystems, Compaq, Time Warner Cable, Arthur Rutenberg Homes, Ericsson, the US IRS, Prudential Real Estate, American Hakko Products, Inc., BT Belgium, USAF, Giorgio Armani, Benetton и многие другие.

 

Более подробная информация о продуктах в разделе GFI Software.

 


 
 
 Подробнее
 
 
Все обновления : Miniduke возвращается: Nemesis Gemina и Botgen Studio
 

Обновление истории одной из самых необычных APT атак

В 2013 году вместе с партнерами из CrySyS Lab, мы опубликовали наше исследование по APT атаке, получившей название "Miniduke". Эта атака выделялась от всех остальных по ряду причин, включая следующие:

  • Использование нестандартного бэкдора, написанного на языке Ассемблер (кому понадобилось писать на Ассемблере в век Java и .NET?)
  • Уникальный механизма управления, который использует некоторые резервные каналы, такие как сообщения в Twitter
  • Использование скрытной передачи дополнительных исполняемых файлов, замаскированных под GIF изображения (некий вариант стеганографии)

Мы уже отмечали, что атакующие используют вредоносный код, разработанный с использованием некоторых техник и особенностей хакеров «старой школы».

Наш анализ продолжили исследователи из CIRCL/Люксембург, а также несколько антивирусных компаний. Недавно нам стало известно о публикации F-Secure об этом же зловреде (под именем “CosmicDuke”).

После ряда публикаций в 2013 Miniduke приостановил или как минимум замедлил интенсивность атак. Однако в начале 2014 года атакующие продолжили работать в полную мощь, что привлекло наше внимание.

Мы считаем, что настало время раскрыть некоторые новые детали их операций.

 
 
 Подробнее
 
 
Все обновления : Microsoft заблокировал 22 домена провайдера NO-IP, сорвав APT-операции киберпреступников
 

NO-IP - это один из многих провайдеров динамических DNS, с помощью которых можно бесплатно регистрировать поддомены в таких популярных доменах, как servepics.com и servebeer.com. В течение долгого времени это был любимый метод киберпреступников, которым нужно было без лишних проблем зарегистрировать поддомен для обновления имен хостов, чтобы контролировать вредоносные импланты на компьютерах-жертвах. Вчера Microsoft предпринял шаги против NO-IP и наложил арест на 22 домена, принадлежавших этой компании. Кроме того, Microsoft подал гражданский иск против «Мохамеда Бенабделлы и Насера Аль Мутаири, а также против американской компании VitalwerksInternetSolutions, LLC, ведущей бизнес под именем No-IP.com, за их участие в создании, контролировании и содействии в заражении миллионов компьютеров вредоносным ПО, из-за чего был нанесен ущерб компании Microsoft, её клиентам и в целом общественности».

Интересно, что Microsoft выделил два конкретных семейства зловредов: «Для заражения невинных жертв вредоносными программами семейств Bladabindi (NJrat) и Jenxcus (NJw0rm)”. Заметим, что эти зловреды использовались многими группами киберпреступников и активистов, среди которых была и небезызвестная Сирийская электронная армия (Syrian Electronic Army), для выполнения атак на пользователей. Подробнее об этих атаках мы напишем в ближайшее время в отдельном блогпосте. 

Блокирование этих ресурсов сорвало многие другие APT-операции, в которых использовались ресурсы NO-IP в качестве командной инфраструктуры. Вот их список:

 
 
 Подробнее
 
 
Лаборатория Касперского : Слежка продолжается: «Лаборатория Касперского» раскрывает новый виток кампании кибершпионажа
 
Раскрыты подробности нового этапа кампании кибершпионажа, связанной с троянцем MiniDuke, который был обнаружен еще в прошлом году специалистами «Лаборатории Касперского» и CrySyS Lab.
 
 
 Подробнее
 
 
Все обновления : Шифровальщик контактов - заготовка
 

Недавно нам на анализ попал очередной вымогатель для операционной системы Android. В отличие от своих предшественников, этот троянец «шифрует» телефонные номера и адреса электронной почты в списке контактов владельца зараженного устройства.

Первые вымогатели для операционной системы Android появились относительно љнедавно, и сейчас наблюдается резкий рост их количества. Только за последние три месяца на мобильных устройствах наших пользователей мы зафиксировали более 6000 попыток установки программ-вымогателей. Все они по-своему уникальны: одни блокируют экран и все операции на телефоне, другие - шифруют пользовательские файлы на карте памяти и требуют выкуп за расшифровку. Однако троянец, который нацелен на шифрование списка контактов пользователя, появился впервые.

Вредоносное приложение распространяется с порносайта под видом видео. После запуска троянца, как и в случае остальных программ-вымогателей, появляется окно с требованием заплатить злоумышленнику определенную сумму. Это окно легко закрыть кнопкой “Home”, но оно будет появляться снова и достаточно часто.

 
 
 Подробнее
 
 
Лаборатория Касперского : «Лаборатория Касперского» стала победителем российского конкурса партнерских IT-решений компании Microsoft
 
По результатам российского конкурса среди партнеров Microsoft, решения Kaspersky Protection Center, Kaspersky Safe Browser и Kaspersky Fraud Prevention обеспечили «Лаборатории Касперского» победу в номинации Azure and Windows Phone Services for Customer.
 
 
 Подробнее
 
 
Лаборатория Касперского : Новая цель: мобильные шифровальщики взялись за список контактов
 
«Лаборатория Касперского» обнаружила первого мобильного троянца, нацеленного на шифрование списка контактов пользователя.
 
 
 Подробнее
 
 
Лаборатория Касперского : Защитные продукты «Лаборатории Касперского» успешно прошли тест на совместимость с АСУ ТП SIEMENS
 
«Лаборатория Касперского» и SIEMENS сообщают об успешном завершении тестирования совместимости своих программных продуктов, позволяющих управлять технологическими процессами на производстве.
 
 
 Подробнее
 
 
Dr. Web : СМС-бот для Android бьет рекорды по числу попыток заражения мобильных устройств
 

3 июля 2014 года


Специалисты компании «Доктор Веб» в постоянном режиме отслеживают и анализируют число срабатываний Антивируса Dr.Web для Android на мобильных устройствах пользователей. На протяжении весьма долгого времени первые строчки своеобразного рейтинга популярности вредоносных программ занимали приложения, имеющие в своем составе рекламные модули. При этом прочие угрозы, такие как разнообразные троянцы, оставались далеко позади них. Однако, согласно полученной статистике, в последнее время все большее распространение стал получать один из представителей семейства вредоносных программ Android.SmsBot, число детектирований которого возросло с конца мая на 227% и в июне составило более 670 000.



Согласно полученной с использованием Антивируса Dr.Web для Android статистике, число детектирований троянца Android.SmsBot.120.origin на мобильных устройствах пользователей за последний весенний месяц 2014 года составило 235 516. По этому показателю данная вредоносная программа занимала лидирующее положение среди всех обнаруженных в мае троянцев. В течение всего июня мобильный антивирус Dr.Web для Android продолжал фиксировать рост количества попыток проникновения этого вредоносного приложения на устройства пользователей, и к концу месяца суммарное число его детектирований составило уже 670 422, показав рост на 227% по сравнению с прошлым периодом наблюдения. Таким образом, в прошедшем месяце Android.SmsBot.120.origin вновь стал самым «популярным» троянцем и обнаруживался на устройствах пользователей в 11% случаев.



Данный троянец представляет собой весьма распространенный в настоящее время тип вредоносных программ, способных принимать команды от злоумышленников, а также предназначенных для выполнения самой разнообразной вредоносной деятельности. В частности, Android.SmsBot.120.origin может отправлять, перехватывать и удалять СМС-сообщения, открывать в браузере заданные веб-страницы, получать координаты устройства и даже производить удаление определенных приложений.



















screen screen screen
screen screen screen
screen screen screen


В большинстве случаев троянец распространяется киберпреступниками под видом видеороликов категории «для взрослых», однако встречаются и варианты, выдающие себя за легитимное ПО, а также различные музыкальные файлы, поэтому владельцам Android-устройств следует соблюдать осторожность и воздержаться от загрузки сомнительного контента. Пользователи Антивируса Dr.Web для Android надежно защищены от этой вредоносной программы.



Специалисты компании «Доктор Веб» продолжают следить за данной угрозой.

 
 
 Подробнее
 
 
Dr. Web : Одна удачная ставка – и десять лет защиты Dr.Web!
 

3 июля 2014 года


30 июля состоится розыгрыш лотов нового аукциона ВебIQметра: специальными призами станут лицензия Dr.Web Security Space для защиты 1 ПК или Мас, а также мобильного устройства на 10 лет и набор подарочных карт Dr.Web. Напомним, что эти карты содержат лицензии Dr.Web сроком действия от 3 до 12 месяцев.



Среди лотов представлены и другие варианты лицензий Dr.Web, но десятилетняя лицензия и подарочные карты доступны только обладателям сертификата по курсу DWCERT-030-12 «Dr.Web для Android».


Как всегда, можно будет сделать ставки и на обычные артефакты, в этот раз – на веб-камеру с микрофоном, MP3-плеер, беспроводную оптическую мышь с ковриком или же испытать удачу и выбрать «кота в мешке».


Сдавайте экзамен, накапливайте Dr.Web-ки, следите за календарем – и делайте ставки!

 
 
 Подробнее
 
 
Dr. Web : Обзор вирусной активности в июне 2014 года
 

2 июля 2014 года


С точки зрения информационной безопасности первый месяц лета оказался весьма насыщенным различными событиями: в отпуск вирусописатели уходить явно не собираются. Одной из наиболее важных тенденций июня стало распространение большого количества троянцев-блокировщиков, а также шифровальщиков для мобильной платформы Google Android. Помимо этого, в начале месяца специалисты компании «Доктор Веб» обнаружили нового троянца для ОС Linux, а в конце июня было выявлено несколько массовых рассылок вредоносных программ от имени различных известных компаний, в том числе производителей антивирусного ПО.


Вирусная обстановка


Согласно статистическим данным, полученным с использованием лечащей утилиты Dr.Web CureIt!, в июне 2014 года чаще всего на компьютерах пользователей обнаруживался Trojan.BPlug.78 — вредоносная надстройка для браузеров, демонстрирующая назойливую рекламу при просмотре веб-страниц. На втором месте располагается установщик нежелательных приложений Trojan.Packed.24524, на третьем — еще одна разновидность рекламного плагина, Trojan.BPlug.48. Двадцатка наиболее «популярных» вредоносных программ, обнаруженных на компьютерах пользователей с помощью лечащей утилиты Dr.Web CureIt! в июне 2014 года, приведена в следующей таблице:
























НазваниеКол-во%
Trojan.BPlug.78856151.90
Trojan.Packed.24524748691.66
Trojan.BPlug.48574201.27
Trojan.BPlug.47490081.09
Trojan.BPlug.79384060.85
Trojan.BPlug.28379480.84
Trojan.MulDrop5.10078363460.81
Trojan.PWS.Panda.5661335750.75
Trojan.InstallMonster.209262120.58
Trojan.BPlug.91258090.57
Trojan.Admess.4249100.55
Trojan.BPlug.46227640.51
Trojan.DownLoader11.3101224380.50
Trojan.Click3.8365223080.50
Trojan.LoadMoney.262201170.45
Trojan.InstallMonster.51174680.39
Trojan.Popupads.15167340.37
Trojan.Tofsee143100.32
Trojan.BPlug.61137580.31
Trojan.Zadved.5135750.30


Ботнеты


По-прежнему фиксируется активность ботнета, состоящего из компьютеров, инфицированных файловым вирусом Win32.Rmnet.12. Как и в прошлом месяце, ежесуточная активность одной из двух контролируемых специалистами компании «Доктор Веб» подсетей ботнета Win32.Rmnet.12 составляет в среднем 165 000 обращений зараженных компьютеров к управляющему серверу. Диаграмма активности этой подсети представлена на следующем графике:


Активность ботнета Win32.Rmnet.12 в июне 2014 года (1-я подсеть)
graph


Во второй подсети к управляющему серверу в среднем обращалось порядка 270 000 инфицированных рабочих станций ежесуточно, что несколько выше показателей прошлого месяца.


По-прежнему активна бот-сеть, созданная злоумышленниками с использованием вредоносного модуля Trojan.Rmnet.19 — на следующей диаграмме представлено среднесуточное количество зараженных этим модулем ПК, обращавшихся в течение месяца к управляющим серверам.



Среднесуточная активность ботнета Trojan.Rmnet.19
graph


Продолжает действовать крупнейшая на сегодняшний день бот-сеть, состоящая из Apple-совместимых компьютеров, работающих под управлением операционной системы Mac OS X и зараженных троянской программой BackDoor.Flashback.39. В июне среднее число инфицированных «маков» снизилось еще примерно на 1 000 и составило 14 216. График активности данного ботнета представлен на следующей диаграмме:



Среднесуточная активность ботнета BackDoor.Flashback.39
graph


Специалисты компании «Доктор Веб» продолжают следить за крупным ботнетом, созданным злоумышленниками с использованием файлового вируса Win32.Sector. Назначение этой угрозы — загрузка из P2P-сети различных вредоносных программ и их запуск на инфицированном компьютере. За минувший месяц активность данной бот-сети ничуть не снизилась, при этом распространение вируса продолжается прежними темпами. Ниже представлен график активности бот-сети Win32.Sector в июне 2014 года:



Среднесуточная активность ботнета Win32.Sector
graph



Другие угрозы июня


Количество вредоносных программ для ОС Linux, обнаруженных специалистами компании «Доктор Веб», продолжает расти. Так, в июне в вирусные базы была добавлена запись для троянца Linux.BackDoor.Gates.5, предназначенного для организации DDoS-атак и реализующего функции классического бэкдора. Троянец ориентирован на 32-разрядные дистрибутивы Linux, в процессе своей работы он собирает и передает злоумышленникам информацию об инфицированном компьютере, включая сведения о количестве ядер процессора, его скорости, параметрах использования, объеме памяти, данные о сетевых интерфейсах и MAC-адресе сетевых устройств и др. Вредоносная программа запускается на инфицированном компьютере как демон, устанавливает соединение с управляющим сервером и получает от него данные для выполнения задания. По команде злоумышленников троянец способен осуществить автообновление, начать или прервать DDoS-атаку на удаленный узел с заданным IP-адресом и портом или установить соединение для выполнения других команд с удаленным узлом, имеющим заданный IP-адрес. Более подробно об архитектуре и принципах работы Linux.BackDoor.Gates.5 рассказано в опубликованной нами обзорной статье.


Еще одна вредоносная программа, исследованная специалистами компании «Доктор Веб» в начале июня 2014 года, получила название BackDoor.Zetbo.1, и, судя по ряду характерных признаков, ее авторами являются турецкие вирусописатели. Основное назначение этого троянца — выполнение на инфицированном компьютере различных команд, поступающих от управляющего сервера (адрес которого «зашит» в теле самого бота), в том числе команд на обновление, удаление файлов, проверку наличия на диске собственных компонентов, завершение работы системы. Троянец способен передавать злоумышленникам различную информацию о зараженной машине. Примечателен способ получения бэкдором управляющей информации от командного сервера: BackDoor.Zetbo.1 ищет размещенную на нем злоумышленниками специальную веб-страницу, на которой расположено несколько кнопок, анализируя HTML-код которых, троянец определяет необходимые для своей работы конфигурационные данные.


screen


Более детальные сведения об этой угрозе представлены в информационном материале, размещенном в новостном разделе сайта компании «Доктор Веб».


Во второй половине июня вирусные аналитики компании «Доктор Веб» завершили исследование сложного многокомпонентного троянца Trojan.Tofsee и обнаружили среди заложенных в него вирусописателями функциональных возможностей одну весьма любопытную особенность. Главная цель, с которой создавался Trojan.Tofsee, — это рассылка спама, однако помимо этого он может выполнять и иные задачи, например, защищать инфицированный компьютер от других вредоносных программ. Один из модулей троянца позволяет ему выполнять поиск файлов на диске и запущенных в Windows процессов, удаляя обнаруженные объекты по списку. Таким образом Trojan.Tofsee борется на зараженной машине с «конкурентами».


Распространяется эта вредоносная программа несколькими различными способами, например, посредством съемных носителей информации, а также через социальные сети Twitter, Facebook, «ВКонтакте» и через программу Skype. Trojan.Tofsee отсылает потенциальным жертвам сообщения о якобы опубликованном в сети компрометирующем контенте, для просмотра которого требуется установить специальный плагин — под видом этого приложения и распространяется данная угроза.


screen


Обладает Trojan.Tofsee и иными любопытными особенностями – например, формирует сообщения для последующей массовой рассылки с помощью специального макроязыка, что является весьма редким явлением в мире вредоносного ПО. Подробную информацию об архитектуре и принципах действия данной угрозы читайте в нашем информационном обзоре.


Вредоносные рассылки


Во второй половине июня заметно повысилась активность злоумышленников, осуществляющих массовые рассылки вредоносных программ по электронной почте. Так, 26 июня мы сообщали о рассылке киберпреступниками почтовых сообщений от имени нескольких производителей антивирусного ПО, в том числе и компании «Доктор Веб»: с помощью этих писем распространялся опасный троянец BAT.encoder. А уже 27 июня вирусописатели организовали новую массовую рассылку, уже от имени известной интернет-компании Amazon.


screen


К письму прилагался ZIP-архив, в котором содержался троянец-загрузчик BackDoor.Tishop.122, способный скачивать с принадлежащих злоумышленникам серверов и устанавливать на инфицированном компьютере другие вредоносные приложения. Об этом инциденте мы также рассказывали в одном из своих новостных материалов. Компания «Доктор Веб» призывает пользователей проявлять бдительность и не открывать вложения в сообщениях электронной почты, полученных от незнакомых отправителей.


Угрозы для ОС Android


Одним из главных событий последних недель в сфере безопасности мобильных устройств по праву можно считать появление разнообразных блокировщиков и троянцев-энкодеров семейства Android.Locker, работающих в среде ОС Android. Впервые подобные вредоносные приложения зафиксированы специалистами компании «Доктор Веб» еще в минувшем мае, когда были обнаружены троянцы Android.Locker.1.origin и чрезвычайно опасный Android.Locker.2.origin. Последний, запускаясь на заражаемом мобильном устройстве, зашифровывал хранящиеся на карте памяти файлы с расширениями .jpeg, .jpg, .png, .bmp, .gif, .pdf, .doc, .docx, .txt, .avi, .mkv, и .3gp, после чего блокировал экран сообщением с требованием оплаты их восстановления.


screen


Однако именно первый летний месяц был отмечен массовым появлением Android- блокировщиков семейства Android.Locker: в июне специалистами компании «Доктор Веб» было выявлено сразу пять вредоносных приложений, блокирующих работу мобильных устройств и во многих случаях требующих выкуп за снятие установленных ограничений. Например, ориентированные на американских пользователей вредоносные программы Android.Locker.6.origin и Android.Locker.7.origin распространялись под видом проигрывателя Adobe Flash и после запуска блокировали экран мобильного устройства якобы из-за обнаружения незаконного контента, вымогая у жертвы $200 за разблокировку.






screen screen screen

Помимо этого, они похищали данные из адресной книги пользователя (включая имена контактов, номера телефонов и адреса email), отслеживали входящие и исходящие вызовы и при необходимости их блокировали. Кроме того, в момент своей установки Android.Locker.6.origin и Android.Locker.7.origin проверяли наличие на инфицированном устройстве следующих приложений, принадлежащих различным кредитным и финансовым организациям:


  • com.usaa.mobile.android.usaa;

  • com.citi.citimobile;

  • com.americanexpress.android.acctsvcs.us;

  • com.wf.wellsfargomobile;

  • com.tablet.bofa;

  • com.infonow.bofa;

  • com.tdbank;

  • com.chase.sig.android;

  • com.bbt.androidapp.activity;

  • com.regions.mobbanking.


Вся собранная информация, в том числе о телефонных звонках и об успешно обнаруженных программах, передавалась на управляющий сервер.









screen screen
screen screen


Другой троянец, добавленный в вирусную базу под именем Android.Locker.5.origin, предназначался для китайских пользователей и после своего запуска блокировал мобильное устройство, демонстрируя на его экране сообщение о том, что данное приложение позволит заблокированному телефону «немного отдохнуть». При этом в нижней части окна располагался таймер, отсчитывающий 24 часа, — по истечении этого времени мобильное устройство должно было автоматически разблокироваться. Таким образом, в отличие от большинства известных на данный момент Android-блокировщиков, Android.Locker.5.origin не требовал какой-либо оплаты за восстановление работоспособности зараженного смартфона или планшета и был создан, судя по всему, ради шутки. Тем не менее, троянец препятствовал нормальному использованию устройства и не позволял выполнять на нем никаких действий, что в определенных случаях могло дорого стоить пострадавшим пользователям.


screen


Наблюдаемая тенденция увеличения числа разнообразных Android-блокировщиков и вымогателей, а также заметная уже сейчас широкая география их потенциального распространения позволяет сделать вывод о том, что в ближайшем будущем число таких вредоносных приложений будет только расти. При этом не использующие современное антивирусное ПО владельцы мобильных устройств рискуют столкнуться не только с относительно безобидной блокировкой, но также и с более опасной потерей важных данных и своих финансов.


Также в июне заметно усилились попытки заражения мобильных Android-устройств многофункциональным троянцем Android.SmsBot.120.origin, способным принимать от злоумышленников различные команды и выполнять разнообразные действия, такие как отправка, перехват и удаление СМС-сообщений, получение текущих координат устройства, открытие заданных веб-адресов, удаление определенных приложений и т. п. Данный троянец, распространяемый под видом легитимных программ, в течение прошедшего месяца был обнаружен на множестве мобильных устройств, что говорит о серьезной заинтересованности его авторов в распространении этой Android-угрозы.





screen screen

По-прежнему были активны киберпреступники, нацеливающие свои атаки на пользователей из Южной Кореи: в июне специалистами компании «Доктор Веб» было зафиксировано более 140 случаев рассылок нежелательных СМС-сообщений, в которых содержалась ссылка на вредоносную Android-программу. Наиболее активно злоумышленники распространяли троянцев Android.MulDrop.20.origin (33,10%), Android.MulDrop.21.origin (21,13%), Android.Spy.40.origin (11,27%), Android.Spy.64.origin (9,15%), Android.SmsSpy.78.origin (4,23%), а также Android.SmsBot.121.origin, Android.SmsSpy.71.origin, Android.Banker.27.origin и Android.MulDrop.14.origin, на долю которых пришлось по 3,52% от общего числа выявленных случаев.


graph



Вредоносные файлы, обнаруженные в почтовом трафике в июне


 01.06.2014 00:00 - 30.06.2014 23:00 
1Trojan.Swrort.11.47%
2Trojan.Hottrend.3661.09%
3Trojan.Fraudster.7781.07%
4Trojan.PWS.Panda.6550.93%
5Trojan.Hottrend0.90%
6Win32.HLLM.MyDoom.544640.62%
7Trojan.PWS.Papras.2950.62%
8BackDoor.Andromeda.220.62%
9BackDoor.Comet.9630.55%
10Trojan.PWS.Panda.47950.55%
11BackDoor.Bladabindi.8840.52%
12BackDoor.Tishop.1220.52%
13SCRIPT.Virus0.50%
14Trojan.PWS.Siggen.284210.50%
15Java.Adwind.30.47%
16Win32.HLLM.MyDoom.338080.47%
17Trojan.PWS.Multi.9110.45%
18Trojan.PWS.Panda.72780.40%
19BackDoor.Comet.8840.38%
20BackDoor.Siggen.576390.38%

Вредоносные файлы, обнаруженные в июне на компьютерах пользователей


 01.06.2014 00:00 - 30.06.2014 23:00 
1SCRIPT.Virus1.35%
2Trojan.InstallMonster.2090.67%
3Trojan.Packed.245240.53%
4Trojan.LoadMoney.2630.53%
5Trojan.MulDrop5.100780.45%
6Adware.Downware.20950.42%
7Adware.OpenCandy.40.39%
8Adware.Downware.1790.38%
9Trojan.Siggen6.197960.35%
10Trojan.LoadMoney.2620.35%
11Tool.Unwanted.JS.SMSFraud.260.35%
12BackDoor.IRC.NgrBot.420.34%
13Adware.NextLive.20.34%
14Adware.OpenCandy.30.34%
15Tool.Skymonk.140.33%
16BackDoor.Infector.1330.33%
17Adware.Toolbar.2400.32%
18Exploit.SWF.2960.30%
19Trojan.InstallMonster.1460.30%
20Exploit.SWF.2950.29%
 
 
 Подробнее
 
 
Dr. Web : Открыта подписка на «Антивирус Dr.Web» для абонентов МГТС
 

2 июля 2014 года


Компания «Доктор Веб» и ОАО «Московская городская телефонная сеть» (MOEX: MGTS), один из крупнейших операторов местной проводной связи в Европе, сообщают о начале предоставления услуги «Антивирус Dr.Web» абонентам МГТС. Подписчикам доступны тарифные пакеты «Dr.Web Классик», «Dr.Web Стандарт» и «Dr.Web Премиум» для компьютеров под управлением операционной системы Windows. Услуга предоставляется на базе интернет-сервиса Dr.Web AV-Desk версии 6.2.



Абонентам компании МГТС для подключения доступны три тарифных пакета: «Dr.Web Классик» с минимальным уровнем безопасности (антивирус + брандмауэр); пакет «Dr.Web Стандарт» с повышенным уровнем антиспам-защиты и комплексный «Dr.Web Премиум». Пользователи услуги могут выбирать подходящий срок подписки и продлевать ее автоматически, что делает расходы на защиту ПК прозрачными и прогнозируемыми.


Подписка на услугу осуществляется через Личный кабинет абонента МГТС в разделе «Антивирус Dr.Web».


«МГТС предлагает своим абонентам стабильно высокое качество услуг и сервисов. Внедрение услуги «Антивирус Dr.Web» позволит нашим абонентам не только защищать их собственные данные от интернет-угроз, но и чувствовать себя более уверенно во время работы в Интернете», – отметил директор по маркетингу и развитию продуктов МГТС Дмитрий Кулаковский.


«Вместе с развитием услуг широкополосного доступа вопросы антивирусной защиты пользователей Интернета выходят на первый план. Одна из главных задач оператора связи - сделать пользование Всемирной сетью комфортным и безопасным. Теперь абоненты МГТС получают возможность защитить свои компьютеры от всех современных видов вредоносного ПО на самых выгодных условиях, выбрав тарифный пакет в соответствии со своими потребностями и финансовыми возможностями», - отмечает Александр Пушкарь, руководитель сектора антивирусных услуг «Доктор Веб».


О компании ОАО МГТС






МГТС

ОАО «Московская городская телефонная сеть» (ОАО МГТС) — один из крупнейших операторов местной проводной связи в Европе. Основным акционером МГТС является ОАО «МТС» (доля обыкновенных акций — 99,1%, привилегированных акций – 69,7%). МГТС предоставляет жителям Москвы, бизнесу и государственным учреждениям услуги фиксированной телефонии (более 4,3 млн. абонентов) и инновационные сервисы, основанные на передаче данных по технологии GPON.



http://www.mgts.ru/home

 
 
 Подробнее
 
 
Dr. Web : Мобильные угрозы в июне 2014 года
 

2 июля 2014 года


Июнь текущего года наверняка запомнится пользователям мобильной операционной системы Android появлением и широким распространением значительного числа блокировщиков и троянцев-шифровальщиков, ориентированных именно на эту платформу, а также заметным ростом числа заражений мобильных устройств троянцем Android.SmsBot.120.origin. Помимо прочего, в течение июня специалистами компании «Доктор Веб» были обнаружены новые представители вполне «традиционных» семейств вредоносных программ, в частности, троянцы-шпионы и приложения, предназначенные для несанкционированной отправки платных СМС-сообщений.


Согласно статистике, собранной компанией «Доктор Веб» с использованием Антивируса Dr.Web для Android, в июне 2014 года было зафиксировано 6 101 306 его срабатываний, при этом основной причиной тревоги стали, как и прежде, различные рекламные модули, используемые производителями бесплатных программ для монетизации своих приложений. Такие модули способны выводить на панель уведомлений Android назойливые сообщения, в том числе рекламу сомнительных и потенциально опасных интернет-ресурсов. Самым «спокойным» с точки зрения вирусной активности оказалось 26 июня — в этот день было обнаружено всего лишь 163 580 угроз, а больше всего срабатываний было зафиксировано 8 июня: 226 002.


Традиционно число вредоносных программ среди общего количества рекламных и потенциально опасных приложений в статистике было относительно невелико и редко превышало 4-5%, однако в июне ситуация кардинально изменилась. В лидеры по числу попыток заражения работающих под управлением Android мобильных устройств вышел троянец Android.SmsBot.120.origin — он был обезврежен Dr.Web более 670 000 раз, что составляет почти 11% от общего объема выявленных угроз. Эта вредоносная программа, помимо отправки СМС-сообщений на заданные злоумышленниками номера, обладает и другим вредоносным функционалом: в частности, троянец умеет передавать на сервер киберпреступников сведения об инфицированном устройстве (включая IMEI, список установленных программ, и т. д.), удалять установленные в системе программы и входящие СМС, демонстрировать сообщения в панели уведомлений.









screen screen
screen

После обнаружения данного троянца 514 893 пользователя незамедлительно удалили его, что составляет 76,80% от общего числа заражений, в 13,88% случаев (93 036 раз) угроза была удалена еще до установки вредоносной программы на устройство, 34 162 раза (5,10% случаев) троянец был помещен в карантин, и 17 672 пользователя (2,64%) проигнорировали предупреждение Dr.Web, разрешив троянцу работать на своем устройстве.


Преимущественно Android.SmsBot.120.origin распространяется на территории России, при этом максимальное число случаев заражения (13,09%) зафиксировано в Москве, на втором месте — Краснодарский край с показателем 4,65%, на третьем — Свердловская область (3,61%). Географическое распространение угрозы показано на следующей иллюстрации.


screen


На втором и третьем местах по частоте обнаружения в июне располагаются два представителя семейства Android.SmsSend: это Android.SmsSend.1215.origin и Android.SmsSend.859.origin. Десятка угроз, чаще всего встречавшихся на мобильных устройствах с установленным Dr.Web в июне, представлена в таблице ниже.














Наименование угрозы%%
1Android.SmsBot.120.origin10,99
2Android.SmsSend.1215.origin1,43
3Android.SmsSend.859.origin1,35
4Android.SmsSend.1081.origin1,08
5Android.Spy.83.origin0,82
6Android.SmsSend.991.origin0,68
7Android.SmsSend.914.origin0,62
8Android.SmsSend.309.origin0,59
9Android.Subser.1.origin0,54
10Android.SmsSend.315.origin0,52

В конце мая специалисты компании «Доктор Веб» зафиксировали случаи распространения первой в истории программы-энкодера для мобильной платформы Android. Троянец Android.Locker.2.origin производил поиск и шифрование на инфицированном устройстве файлов .jpeg, .jpg, .png, .bmp, .gif, .pdf, .doc, .docx, .txt, .avi, .mkv, .3gp, после чего требовал у жертвы денег за их расшифровку. В течение июня Антивирус Dr.Web для Android предотвратил 6 858 попыток заражения пользовательских устройств этим опасным троянцем.


Также июнь запомнится активным распространением троянцев-блокировщиков для Android, препятствующих нормальной работе инфицированного устройства. Так, Android.Locker.5.origin ориентирован в первую очередь на пользователей из Китая и блокирует экран смартфона или планшета лишь на время, не принося серьезного ущерба хранящейся на устройстве информации. В то же время троянцы Android.Locker.6.origin и Android.Locker.7.origin, заблокировав экран, требуют у жертвы выкуп за его разблокировку. Данные программы распространяются под видом проигрывателя Adobe Flash и ориентированы на американских пользователей Android.









screen screen
screen screen

Подробнее об этих угрозах и методах борьбы с ними мы рассказывали в опубликованном на нашем сайте информационном материале. Компания «Доктор Веб» призывает пользователей ОС Android проявлять бдительность, устанавливать приложения только из проверенных источников и обязательно использовать на своих устройствах антивирусное ПО.

 
 
 Подробнее
 
 
Dr. Web : Обновление компонентов в Dr.Web Enterprise Security Suite 6.0
 

2 июля 2014 года


Компания «Доктор Веб» сообщает об обновлении компонента Dr.Web Enterprise Suite Updater (6.0.5.06240) и скриптов агента в Dr.Web Enterprise Security Suite версии 6.0. Обновление связано с исправлением выявленных ошибок.


Был переработан алгоритм обновлений для исправления проблемы, которая в некоторых случаях могла возникать во время обновления агента Dr.Web Enterprise Security Suite на компьютерах под управлением ОС Windows при взаимодействии со сторонним ПО.


Устранена причина ошибки перезагрузки баз Офисного контроля и веб-антивируса SpIDer Gate.


Также было внесено изменение, устраняющее проблему перехвата трафика для приложений, запущенных через интерфейс Metro в Windows 8.


Обновление пройдет для пользователей автоматически.

 
 
 Подробнее