Перейти к содержимому

Фотография

Dr.WebАнтивирус Доктор Веб


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 451

#2158714
Дронго

Дронго

    оңбаған

  • В доску свой
  • 8 559 сообщений
[mod] Общие темы Смежные темы на форуме для обсуждения конкретного антивирусного ПО: [/mod] Официальная техподдержка DrWeb в Казахстане:
  • Телефоны:
  • 323-62-30
  • 323-62-31
  • 323-62-32
Бесплатная портабл-лечилка, Dr.Web CureIt

Сообщение отредактировал borec_za_istinu: 10.05.2012, 17:20:04
добавление ссылки

  • 0

#341
G@9ne

G@9ne
  • Свой человек
  • 654 сообщений
дв, у кого-нить есть антивирус др.веб, сможете скинуть?
хотя бы на месяц...
  • 0

#342
borec_za_istinu

borec_za_istinu

    Искатель...

  • Модератор
  • 4 902 сообщений
А что, демоверсия отсутствует на сайте?
  • 0

#343
borec_za_istinu

borec_za_istinu

    Искатель...

  • Модератор
  • 4 902 сообщений

MODERATORIAL (Автоматическое сообщение от borec_za_istinu)

Пользователю вынесено предупреждение за нарушение пункта 2.3.3 Правил в данном сообщении.

Скрытый текст


2.3. Запрещается регистрация:
2.3.3. С именами пользователя (никами), соответствующими адресам сайтов, названиям фирм и брендов, как косвенная реклама, если это не согласовано с владельцами Форума.

  • 0

#344
gosh

gosh

    Могильщик оптимизма

  • В доску свой
  • 31 694 сообщений
зашел, глянул, удивился: программы миграции для физлиц нет, цены в 2 с лишним раза дороже чем у Касперского - наверное я что-то не понимаю... в сад.
  • 0

#345
DoctorW

DoctorW
  • Частый гость
  • 84 сообщений
«Мартовские троянцы» и другие угрозы прошедшего месяца
2 апреля 2013 года

По наблюдениям аналитиков компании «Доктор Веб», одна из наиболее отчетливых тенденций марта — временное снижение и новый виток роста темпов массового распространения среди пользователей Интернета вредоносных программ семейства Trojan.Hosts. Пик этой эпидемии пришелся на начало 2013 года. Также март был отмечен ростом числа заражений троянцами-энкодерами в Европе и появлением рекламных троянцев для операционной системы Mac OS X. Общий размер ботнета Win32.Rmnet.12 с начала года увеличился на 2 млн инфицированных компьютеров, достигнув в марте рекордной отметки в 8,5 млн зараженных машин.

Вирусная обстановка

По данным, полученным с использованием лечащей утилиты Dr.Web CureIt!, в марте 2013 года наиболее распространенной угрозой стали вредоносные программы семейства Trojan.Hosts. В течение месяца было зафиксировано 186 496 случаев изменения данными троянцами системного файла hosts, ответственного за трансляцию сетевых адресов в их DNS-имена, что составляет более 10% от общего числа выявленных угроз.

Причины данного явления уже подробно рассматривались в опубликованном компанией «Доктор Веб» новостном материале. Одним из наиболее популярных способов распространения этих троянцев является взлом веб-сайтов с целью размещения специального командного интерпретатора, с помощью которого злоумышленники модифицировали файл .htaccess и помещали на сайт специальный вредоносный скрипт-обработчик. При обращении к такому интернет-ресурсу скрипт-обработчик выдает пользователю веб-страницу, содержащую ссылки на различные вредоносные приложения. Альтернативный способ распространения угроз семейства Trojan.Hosts — использование бэкдоров и троянцев-загрузчиков. При этом наиболее популярной модификацией данной вредоносной программы согласно статистике является Trojan.Hosts.6815.

В начале 2013 года распространение угроз семейства Trojan.Hosts приняло масштабы эпидемии: ежедневно антивирусное ПО Dr.Web фиксировало более 9 500 случаев заражения. Пик распространения троянцев Trojan.Hosts пришелся на январь и середину февраля, в начале марта эта волна понемногу пошла на спад, а во второй половине месяца количество случаев инфицирования вновь начало расти. Динамика этого процесса показана на представленной ниже диаграмме.

Изображение


Среди других наиболее распространенных угроз, обнаруженных на компьютерах пользователей в марте 2013 года, следует отметить сетевого червя Win32.HLLW.Phorpiex.54. Эта вредоносная программа, распространяясь с использованием рассылок по каналам электронной почты, а также путем самокопирования на съемные носители, способна предоставлять злоумышленникам несанкционированный доступ к инфицированному компьютеру.

На четвертом месте в статистике заражений расположился один из платных архивов, детектируемых антивирусным ПО Dr.Web как Trojan.SMSSend.2363, за ним следуют троянцы BackDoor.IRC.NgrBot.42 и Win32.HLLP.Neshta. Мартовская двадцатка наиболее распространенных вредоносных программ по данным, полученным от пользователей лечащей утилиты Dr.Web CureIt!, представлена в следующей таблице:

Изображение


Ботнеты

В конце 2012 года аналитики компании «Доктор Веб» высказывали предположение, что размер ботнета, состоящего из инфицированных файловым вирусом Win32.Rmnet.12 рабочих станций, будет расти. По данным на декабрь 2012 года, общее количество зараженных компьютеров составляло 6,5 млн, а на 27 марта 2013 года их численность составила 8 593 330, увеличившись за первые три месяца 2013 года на 2 млн. Таким образом, среднесуточный прирост ботнета Win32.Rmnet.12 в январе составил порядка 15–25 тыс. инфицированных компьютеров, а в феврале и марте — 20–22 тыс. Динамику данного процесса можно проследить на представленном ниже графике.


Изображение


Файловый вирус Win32.Rmnet.12 может реализовывать функции бэкдора, выполняя поступающие от удаленного сервера команды. Также он способен красть пароли от популярных FTP-клиентов, которые могут быть использованы для организации сетевых атак или заражения сайтов. Вредоносный функционал вируса позволяет встраивать в просматриваемые веб-страницы посторонний контент (веб-инжекты), перенаправлять пользователя на указанные злоумышленниками сайты, а также передавать на удаленные узлы содержимое заполняемых жертвой форм. Как и другие файловые вирусы, Win32.Rmnet.12 обладает способностью к саморепликации и может заражать файловые объекты.

Продолжается постепенный рост бот-сети Win32.Rmnet.16 — еще одной модификации файлового вируса семейства Win32.Rmnet. В декабре численность этого ботнета составляла 259 458 инфицированных машин, а в конце марта их число достигло 262 083, увеличившись за три месяца всего на 2 625 узлов. Среднесуточный прирост ботнета составил 20–30 заражений. Проследить динамику роста ботнета можно с помощью представленного ниже графика.

Изображение


К сожалению, несмотря на многочисленные публикации и предупреждения со стороны компании «Доктор Веб», фармацевтические компании по-прежнему подвержены заражению опасным троянцем BackDoor.Dande, ворующим информацию из программ электронного заказа медикаментов, таких как специализированная конфигурация «Аналит: Фармация 7.7» для платформы 1С, «Система электронного заказа» СЭЗ-2 производства компании «Аптека-Холдинг», программа формирования заявок компании «Российская Фармация», система электронного заказа фармацевтической группы «Роста», программа «Катрен WinPrice» и некоторые другие. Поскольку данное вредоносное приложение способно работать только на компьютерах, где установлена одна из названных программ, можно смело говорить о том, что ботнет BackDoor.Dande состоит большей частью из рабочих станций, принадлежащих фармацевтическим компаниям и аптекам. По данным на конец 2012 года, в этой бот-сети числился 3 031 инфицированный компьютер; на 27 марта 2013 в России таких компьютеров насчитывается уже 3 066, и еще порядка 800 инфицированных узлов находятся за пределами Российской Федерации. В среднем ежесуточно к ботнету BackDoor.Dande присоединяется 1–2 зараженных узла.

В январе 2013 года компания «Доктор Веб» сообщила о распространении (преимущественно на территории США) троянца BackDoor.Finder, подменяющего поисковые запросы пользователей браузеров Microsoft Internet Explorer, Mozilla Firefox, Maxthon, Google Chrome, Safari, Opera, Netscape или Avant. На сегодняшний день к контролируемым специалистами «Доктор Веб» управляющим серверам подключилось 5 422 бота, при этом динамика роста ботнета BackDoor.Finder выглядит следующим образом:

Изображение


Угроза месяца

В течение марта было отмечено широкое распространение троянцев-шифровальщиков, среди которых следует особо отметить Trojan.ArchiveLock.20 — вредоносную программу, упаковывающую пользовательские файлы в защищенный паролем архив WinRAR. Если до недавнего времени этот троянец был знаком только нашим соотечественникам, то в марте были зафиксированы многочисленные случаи заражения компьютеров пользователей европейских стран, в том числе Испании и Франции. Только в период с 23 по 26 марта в службу технической поддержки компании «Доктор Веб» обратилось 150 итальянских пользователей, пострадавших от данной вредоносной программы, и их количество продолжает расти.

Для распространения троянца злоумышленники пытаются получить доступ к атакуемой машине по протоколу RDP методом подбора пароля. Запустившись на инфицированном компьютере, Trojan.ArchiveLock.20 удаляет содержимое «Корзины» и хранящиеся на компьютере резервные копии данных, после чего помещает пользовательские файлы по заранее составленному списку в защищенные паролем самораспаковывающиеся архивы с использованием консольного приложения WinRAR. Исходные файлы при этом уничтожаются с помощью специальной утилиты, вследствие чего их восстановление становится невозможным.


Изображение


Подробности об этой вредоносной программе можно узнать в опубликованной на сайте компании «Доктор Веб» обзорной статье.

В некоторых случаях специалисты компании «Доктор Веб» могут восстановить файлы, заархивированные троянцем Trojan.ArchiveLock.20 : для этого следует создать заявку в категории «Запрос на лечение».
  • 0

#346
DoctorW

DoctorW
  • Частый гость
  • 84 сообщений
Рекламный троянец для Mac OS X

Троянскими программами, предназначенными для демонстрации рекламы на компьютерах пользователей Windows, уже давно никого не удивить, однако в последнее время подобные приложения стали появляться и для других платформ, в частности, Mac OS X. Одним из таких троянцев является Trojan.Yontoo.1.

Распространяясь под видом кодеков для просмотра видео, а также иных программ, таких как медиаплееры, программы для улучшения качества просмотра видео, «ускорители» загрузки файлов из Интернета и т. д., Trojan.Yontoo.1 устанавливает на инфицированный «мак» плагины для браузеров Safari, Google Chrome и Mozilla Firefox.

Изображение


Этот плагин получает от злоумышленников специальный файл, позволяющий встраивать в просматриваемые пользователем веб-страницы различные рекламные модули от сторонних партнерских программ, а также передает на удаленный сервер данные о том, какие веб-страницы открывает пользователь в своем браузере. Узнать больше о принципах работы этой вредоносной программы можно, ознакомившись с опубликованной на сайте «Доктор Веб» аналитической статьей.

Android-угрозы

Для ОС Android в области вирусных событий март оказался весьма насыщенным периодом. Так, в начале месяца в вирусную базу Dr.Web была внесена запись для довольно примитивного троянца, получившего имя Android.Biggboss. Эта вредоносная программа распространялась на различных сайтах-сборниках ПО в модифицированных злоумышленниками приложениях и предназначалась для пользователей из Индии. Будучи установленным на мобильное Android-устройство, Android.Biggboss загружался в качестве системного сервиса при запуске ОС и демонстрировал диалоговое окно, в котором говорилось о получении важного сообщения из некоего отдела кадров. В случае согласия пользователя просмотреть это «сообщение» троянец открывал в веб-браузере специальный URL, по которому осуществлялась загрузка изображения, содержащего поддельное обращение от отдела кадров компании TATA India Limited, не имеющей никакого отношения к настоящей корпорации TATA. Наряду с заманчивым описанием потенциальной должности, обращение содержало призыв перевести определенную денежную сумму на банковский счет мошенников с целью гарантировать кандидату получение вакантного места.

Изображение


Также в марте получили распространение новые представители троянских программ-шпионов, направленных против японских пользователей и предназначенных для кражи конфиденциальной информации из телефонной книги их мобильных Android-устройств. В вирусную базу Dr.Web они были внесены под именами Android.EmailSpy.2.origin, Android.EmailSpy.3.origin и Android.EmailSpy.4.origin. Как и прежде, троянцы распространялись под видом самых разнообразных приложений, например видеоплеера, эмулятора игр и фотоаппарата-рентгена.

Изображение

Изображение


После запуска эти вредоносные программы имитируют инициализацию настроек или начало процесса работы, затем демонстрируют сообщение, говорящее об ошибке или невозможности выполнить запрошенное действие. Одновременно с этим троянцы выполняют сбор информации из телефонной книги пользователя и незаметно для него отправляют полученные данные на удаленный сервер.

Изображение


Примечательно, что некоторые модификации этих новых вредоносных программ получили возможность рассылать по обнаруженным в телефонной книге номерам СМС-сообщения, содержащие ссылку на загрузку соответствующих версий троянцев, что, в свою очередь, увеличивает скорость их распространения и число пострадавших пользователей.

Кроме того, в марте было выявлено несколько новых модификаций вредоносных программ семейства Android.SmsSend, а также очередные представители коммерческих шпионских приложений, в частности, Android.Recon.3.origin и Program.Childtrack.1.origin.

Изображение


Вредоносные файлы, обнаруженные в почтовом трафике в марте

Изображение


Вредоносные файлы, обнаруженные в марте на компьютерах пользователей

Изображение


  • 0

#347
borec_za_istinu

borec_za_istinu

    Искатель...

  • Модератор
  • 4 902 сообщений
Отличная статья, но в будущем - скрывайте все изображения под спойлеры, а то "тысячи их" - слишком много и объёмно получается.
  • 0

#348
DoctorW

DoctorW
  • Частый гость
  • 84 сообщений

Отличная статья, но в будущем - скрывайте все изображения под спойлеры, а то "тысячи их" - слишком много и объёмно получается.


Спасибо, хорошо! :)
  • 0

#349
DoctorW

DoctorW
  • Частый гость
  • 84 сообщений
Обновление онлайн-сервиса Dr.Web LiveDemo

16.04.2013

Компания «Доктор Веб» сообщает об обновлении онлайн-сервиса Dr.Web LiveDemo, предоставляющего возможность удаленного тестирования продуктов Dr.Web. Испытывать возможности продуктов стало значительно проще.
В рамках Dr.Web LiveDemo существенно упрощена процедура получения доступа к виртуальным рабочим станциям и серверам — теперь при выполнении требований к используемым браузерам получить доступ можно непосредственно из Личного кабинета, без необходимости разбираться с параметрами запуска.
Вместе с тем полностью был переработан интерфейс Личного кабинета.
Обращаем внимание пользователей на то, что при доступе к сервису непосредственно из браузера весь трафик проходит по протоколу HTTP и при использовании антивирусной программы проверяется ею. В связи с этим в случае возможного замедления вывода изображения рекомендуем либо отключить проверку HTTP-трафика на время тестирования, либо использовать для доступа к сервису специальные утилиты, переключившись на соответствующий вид страницы.
Сервис Dr.Web LiveDemo является бесплатным. Для доступа к нему необходимо заполнить заявку.

Сообщение отредактировал DoctorW: 16.04.2013, 16:53:10

  • 0

#350
DoctorW

DoctorW
  • Частый гость
  • 84 сообщений
BYOD по компании бьёт?

11 апреля 2013 года
Компания «Доктор Веб» приглашает принять участие в новом просветительском проекте, посвященном актуальной сегодня проблеме использования личных устройств офисными сотрудниками. С 11 по 30 апреля 2013 года на нашей промостранице, рассказывающей о «подводных камнях», связанных с этим явлением, любой пользователь может пройти тест и по его результатам получить в подарок лицензию на комплект «Dr.Web Универсальный» на 3 месяца для защиты 1 ПК и 1 мобильного устройства, а также Dr.Web Enterprise Security Suite на 2 месяца — для своей компании.
Аббревиатура BYOD постепенно входит в наш обиход. Bring your own device (англ. «принеси свое личное устройство») — явление, порожденное эпохой тотальной «мобилизации» офисных сотрудников: многие обладают ноутбуками, планшетами и смартфонами, которые используются не только в личных, но и в рабочих целях, причем не только в рабочее время. Этот феномен тесно связан с вопросами информационной защиты: ведь на личные устройства персонала далеко не всегда распространяется политика корпоративной безопасности.
На страницах нашего проекта можно узнать о том, как компания может свести к минимуму финансовые и информационные риски, таящиеся в бесконтрольном подключении личных устройств к корпоративным сетям, в которых сосредоточена масса информации, потенциально интересной злоумышленникам. А пройдя наш тест, каждый пользователь сможет оценить, представляет ли его персональный «девайс» реальную угрозу для работодателя (а значит – и работников).


Изображение

Каждому прошедшему тест в подарок будет выслана брошюра «BYOD или не BYOD», которая содержит практические рекомендации по безопасному использованию личных устройств в рабочих целях.
С условиями получения бесплатных лицензий на Dr.Web в рамках проекта можно ознакомиться здесь. Лицензия позволяет защитить компьютер под управлением Windows, Mac OS X или Linux.
Желаем всем офисным сотрудникам и их работодателям успешной и безопасной работы! Уверены, что наш проект поможет вам в этом.

Сообщение отредактировал DoctorW: 18.04.2013, 13:56:15

  • 0

#351
DoctorW

DoctorW
  • Частый гость
  • 84 сообщений
Выпуск сетевой лечащей утилиты Dr.Web CureNet! 8.0
23.04.2013


Уважаемые Партнеры!
Компания «Доктор Веб» сообщает о выпуске восьмой версии лечащей утилиты Dr.Web CureNet!, предназначенной для удаленной проверки и лечения локальных сетей.

В новой версии утилиты значительно увеличена скорость сканирования — за счет возможности многопоточной обработки данных с распределением задач между ядрами процессора. Также в Dr.Web CureNet! 8.0 была внедрена новая подсистема обнаружения руткитов. Эти технологии уже используются в продуктах Dr.Web версий 7.0 и 8.0 для Windows.

Восьмая версия утилиты поддерживает ОС Microsoft Windows 8 и Windows Server 2012.

При наличии серийного номера к коммерческой или демолицензии cкачать дистрибутив Dr.Web CureNet! 8.0 можно на сайте www.drweb-curenet.com или на странице download.drweb.com/curenet.

Сообщение отредактировал DoctorW: 23.04.2013, 12:16:44

  • 0

#352
DoctorW

DoctorW
  • Частый гость
  • 84 сообщений
В Google Play 28 приложений, распространяющих Android-троянцев


23 апреля 2013 года
Компания «Доктор Веб» – российский производитель антивирусных средств защиты информации – сообщает о том, что в официальном каталоге Google Play были найдены 28 приложений, содержащих вредоносный рекламный модуль, способный загружать троянцев для мобильной платформы Android.Суммарное число установок этих программ, а, соответственно, и потенциальных жертв достигает нескольких миллионов.
Реклама в Android-приложениях уже давно и успешно применяется различными разработчиками для монетизации своих трудов: это легальный и весьма удобный способ окупить затраченные на создание программ средства и время. Тем не менее, предприимчивые киберпреступники еще в 2011 году решили использовать в своих целях возможности рекламных сетей для мобильных устройств, а именно распространять с их помощью троянские программы. До сих пор наиболее популярными среди них являются троянцы семейства Android.SmsSend, предназначенные для отправки дорогостоящих СМС-сообщений и подписки пользователей на платные контент-услуги. Об одном из таких инцидентов компания «Доктор Веб» сообщала совсем недавно. Кроме того, в последнее время расширяется список вредоносных программ, распространяемых таким образом.
Несмотря на то, что существующие рекламные сети для мобильных Android-устройств, такие как Google AdMob, Airpush, Startapp и пр., вполне успешно удовлетворяют потребности мошенников, последние решили пойти дальше и создали себе в помощь собственную рекламную платформу. На первый взгляд она ничем не отличается от остальных, представленных на рынке: сеть предлагает Android-разработчикам весьма заманчивые условия использования рекламного API, обещая высокий и стабильный доход, а также удобство управления и контроля учетных записей. Не удивительно, что некоторые разработчики приложений серьезно заинтересовались новой платформой.
Подробнее здесь
  • 0

#353
DoctorW

DoctorW
  • Частый гость
  • 84 сообщений
«Доктор Веб» представляет обзор вирусной активности в апреле 2013 года

13 мая 2013 года

Апрель 2013 года запомнился профессионалам в области информационной безопасности целым рядом весьма интересных событий. В начале месяца специалистами «Доктор Веб» была перехвачена стремительно растущая бот-сеть, состоящая из рабочих станций, зараженных вредоносной программойBackDoor.Bulknet.739. В середине месяца была обнаружена новая модификация одного из самых распространенных современных троянцев — Trojan.Mayachok, а также зафиксирован значительный рост объемов вредоносного спама, эксплуатирующего тему террористических актов в Бостоне. Неспокойно было и на рынке мобильных устройств: более пяти миллионов пользователей ОС Android могло пострадать в результате распространения 28 инфицированных приложений с официального сайта магазина приложений Google Play.
Вирусная обстановка
Согласно статистическим данным, собранным с использованием утилиты Dr.Web CureIt!, в истекшем месяце снизилось количество заражений пользовательских компьютеров вредоносными программами семейства Trojan.Hosts. Данные троянцы, проникая на компьютер жертвы, изменяют содержимое системного файла hosts, отвечающего за преобразование сетевых адресов. Тем не менее число заражений программами Trojan.Hosts в апреле составило более 4,78% от общего количества случаев инфицирования, что в численном выражении составляет порядка 40 000 обнаруженных экземпляров троянца. Наиболее распространенные модификации Trojan.Hosts перечислены в представленной ниже таблице:

Изображение

Аналитики «Доктор Веб» связывают столь широкое распространение данной угрозы с многочисленными случаями взломов веб-сайтов, о которых компания сообщала в одном из мартовских новостных материалов.


С полной версией новости можно ознакомиться по ссылке http://www.drweb.kz/...-2013-goda.html

  • 0

#354
gosh

gosh

    Могильщик оптимизма

  • В доску свой
  • 31 694 сообщений
DoctorW, а если не загаживать топик оффтопом и рекламой и попытаться ответить на простой вопрос - почему цена на продукты значительно выше чем у конкурентов?
  • 0

#355
DoctorW

DoctorW
  • Частый гость
  • 84 сообщений

DoctorW, а если не загаживать топик оффтопом и рекламой и попытаться ответить на простой вопрос - почему цена на продукты значительно выше чем у конкурентов?


Добрый день!
Не могу согласиться с данным утверждением, т.к. цены на розничные и корпоративные продукты Dr.Web на территории РК ниже чем у конкурентов (если брать политику лицензирования в целом).
Для сравнения можно посмотреть в интернет-магазинах, ссылки ниже на них ссылки:
http://www.sulpak.kz...oe_obespechenie
http://www.logycom.k...computers/1006/
  • 0

#356
DoctorW

DoctorW
  • Частый гость
  • 84 сообщений
Dr.Web для Android 8.0: быстрее, удобнее и надежнее!

16 мая 2013 года
Компания «Доктор Веб» сообщает о выпуске восьмой версии Dr.Web для Android. Основные особенности версии 8.0 — существенно увеличенная скорость сканирования для «многоядерных» смартфонов, поддержка ОС Android 4.2, возможность использовать несколько доверенных SIM-карт для Антивора.
Скорость антивирусной проверки на современных смартфонах Android была значительно увеличена за счет реализации многопоточной обработки данных с распределением задач между ядрами процессора.
Вместе с тем была обеспечена поддержка новейшей версии ОС Android – 4.2.
С новой версией Dr.Web для Android стало возможным использование нескольких доверенных SIM-карт при включенном Антиворе. Теперь те, кто периодически использует на одном телефоне разные SIM-карты, могут добавить в доверенные сразу несколько «симок» и избежать блокировки устройства Антивором при их смене. Добавление доверенных SIM-карт осуществляется при перезагрузке мобильного устройства или при запуске Dr.Web для Android.

С полной версией новости можно ознакомиться по ссылке http://www.drweb.kz/...-nadezhnee.html

Сообщение отредактировал DoctorW: 21.05.2013, 14:29:50

  • 0

#357
DoctorW

DoctorW
  • Частый гость
  • 84 сообщений
Вирусная рассылка для жителей Казахстана


27 июня 2013 года
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — предупреждает о массовой вредоносной рассылке, представляющей серьезную опасность для жителей Казахстана. Получатели почтовых сообщений рискуют стать жертвами вредоносной программы BackDoor.Shell.218, открывающей удаленный доступ к инфицированному компьютеру.
Специалистами компании «Доктор Веб» 13, 17 и 23 июня 2013 года была зафиксирована массовая почтовая рассылка, ориентированная в первую очередь на жителей Казахстана. В качестве отправителя электронных сообщений значилось «Web-приложение «Кабинет налогоплательщика» <web-application-cabinet@mail.ru>», а само послание содержало следующий текст: «В целях разъяснения норм налогового законодательства и налогового администрирования Налоговый комитет МФ РК направляет Вам письмо разъясняющего характера».

Изображение



С полной версией новости можно ознакомиться по ссылке: http://news.drweb.co...651&lng=ru&c=14

Сообщение отредактировал DoctorW: 27.06.2013, 15:31:19

  • 0

#358
borec_za_istinu

borec_za_istinu

    Искатель...

  • Модератор
  • 4 902 сообщений
На такую рассылку может клюнуть только подписчик налогового комитета (если, конечно, у них вообще есть рассылки) или совсем уж неосведомлённый в вопросах интернет-безопасности человек, считающий, что налоговый комитет будет рассылать какую-то не запрошенную информацию по всему Интернету, надеясь попасть на казахстанские ящики. Для таких оповещений применяется менее затратный способ - через СМИ.
  • 0

#359
DoctorW

DoctorW
  • Частый гость
  • 84 сообщений

«Доктор Веб»: обзор вирусной активности по итогам июня

9 июля 2013 года

Первый месяц лета оказался «жарким» в сфере информационной безопасности: несмотря на начало традиционного сезона отпусков количество вирусных угроз отнюдь не пошло на убыль. В начале месяца вирусные аналитики «Доктор Веб» обнаружили новую версию опасного троянца, угрожающего серверам под управлением ОС Linux, а уже к середине июня пользователей захлестнула очередная волна троянцев-шифровальщиков семейства Trojan.Encoder. Также в минувшем месяце было выявлено множество новых угроз для мобильных устройств.
Вирусная обстановка

Согласно статистическим данным, собранным в июне 2013 года с использованием лечащей утилиты Dr.Web CureIt!, одной из наиболее актуальных угроз стал троянец Trojan.Mods.2. На него приходится 3,97% процентов заражений компьютеров в прошедшем месяце. Эта вредоносная программа перенаправляет пользователя на принадлежащие злоумышленникам веб-страницы, требующие у жертвы ввести в специальное поле номер телефона и код подтверждения. Таким образом жертва оказывается подписанной на некую «информационную услугу», за оказание которой с ее счета списывается регулярная оплата.
Не слишком уступает ему в популярности и предыдущая модификация данной угрозы: Trojan.Mods.1 занимает четвертое место с показателем 1,45%, а тройку лидеров замыкают Trojan.Hosts.6815 (2,94%) и Trojan.DownLoader9.19157 (1,92%). Десять наиболее распространенных угроз, обнаруженных при помощи лечащей утилиты Dr.Web CureIt!


С полной версией новости можно ознакомиться по ссылке: http://news.drweb.co...&c=5&lng=ru&p=0

  • 0

#360
DoctorW

DoctorW
  • Частый гость
  • 84 сообщений
Trojan.Carberp: преступникам зачитан приговор

9 июля 2013 года
21 июня Печерский районный суд города Киева приговорил к пяти годам лишения свободы с отсрочкой на три года организатора и двух участников международной преступной группировки, занимавшейся созданием и распространением вредоносных компьютерных программ семейства Trojan.Carberp в России и на Украине. 19 марта 2013 года деятельность этой группировки была пресечена Службой безопасности Украины в результате спецоперации, проводившейся совместно с ФСБ России. В тот день наручники были надеты на 16 человек, причастных к разработке и распространению одной из опаснейших "банковских" троянских программ последних лет.
Последние два года Trojan.Carberp был настоящим бичом для клиентов дистанционного банковского обслуживания (ДБО) крупнейших российских и украинских банков. Разработанная несколько лет назад в России, эта вредоносная компьютерная программа была центральным элементом мощной преступной инфрастуктуры, созданной для хищения денежных средств как юридических, так и физических лиц. В нее входили разработчики, которые занимались не только совершенствованием самого троянца, но и дополнительных модулей, направленных на атаки против систем ДБО конкретных банков. Несколько тестировщиков следили за корректностью работы троянца параллельно с теми или иными системами ДБО, а также за тем, чтобы новые версии троянца были незаметны для антивирусных программ. Особая роль отводилась системному администратору, в задачу которого, помимо обеспечения безопасного общения членов группы между собой, входило также поддержание рабочей инфраструктуры, обслуживавшей всю ботсеть Trojan.Carberp.

С полной версией новости можно ознакомиться по ссылке: http://news.drweb.co...&c=5&lng=ru&p=0
  • 0




Последние записи по теме

Количество пользователей, читающих эту тему: 2

пользователей: 0, неизвестных прохожих: 2, скрытых пользователей: 0

Размещение рекламы на сайте     Предложения о сотрудничестве     Служба поддержки пользователей

© 2011-2022 vse.kz. При любом использовании материалов Форума ссылка на vse.kz обязательна.