Перейти к содержимому

DoctorW

DoctorW

Регистрация: 14.02.2013, 13:29
Offline Активность: 08.08.2017, 16:34
-----

#33599204 Dr.Web

Опубликовал: DoctorW 03.02.2016, 14:57:08

«Антивирусная правДА!» просто о сложном — новый информационный проект компании «Доктор Веб»

 

Компания «Доктор Веб» сообщает о запуске нового проекта «Антивирусная правДА!». Микровыпуски проекта помогут пользователям узнавать больше об информационной безопасности в удобном микроформате. Каждый читатель, вне зависимости от возраста и профессиональной компетенции в вопросах информационной безопасности, сможет найти для себя полезную информацию.

 

Информационный проект «АнтивируснаяправДА!» запущен в ответ на множество вызовов, связанных с угрозами безопасности, которые возникают перед современным интернет-пользователем. Чтобы противостоять киберпреступности, мошенничеству в сети, вирусным заражениям и прочим сетевым угрозам, необходимо постоянно повышать уровень своей осведомленности в вопросах информационной безопасности, день за днем узнавая больше о правилах безопасного интернет-пользования и благоразумного поведения в сети для уверенной защищенности за любым устройством. Читатели проекта смогут предлагать новые идеи для его развития, комментировать и оценивать понравившуюся информацию, делиться полученными знаниями в социальных сетях. Подробнее


  • -1


#33598651 Dr.Web

Опубликовал: DoctorW 03.02.2016, 13:19:42

100 000 000 скачиваний Dr.Web для Android – новый рубеж пройден!

 

Компания «Доктор Веб» сообщает о том, что продукты Dr.Web для Android достигли количества загрузок в 100 000 000. Это число с восемью нулями, а также сотни тысяч положительных отзывов на портале, красноречиво говорят о том, что Dr.Web для Android действует эффективно и подчас справляется там, где другие средства безопасности оказываются бессильны.

 

Благодарим всех пользователей за доверие к нашему антивирусу и за массу положительных отзывов! Вот некоторые из них:

 

«Молодец! Нашёл вирус, который сделался администратором, контролировал экран блокировки, камеры и ещё что-то, и его не могли найти другие антивирусы. Да ещё и предупредил, что вирус лгать будет, что, мол, к заводским настройкам надо вернуться».

 

«Всё нормально. Самый главный плюс приложения для меня в том, что если добавить кого-то в черный список, то даже вызов не пойдет, сразу звонок сбрасывается. Всегда делаю так в отпуске)».

 

«Хорошее приложение. Думал, Google play безопасен, но нет. Спас Dr.Web. Безумно рад».

 

«Спасибо!!! Подхватил троян, не мог убрать галочку и удалить, потому что экран темнел и выключался. Скачал это чудо, и вируса как не было. Спасибо разработчикам за такой чудесный антивирус)».

 

«Хороший антивирус. На SE Xperia Arc все отлично. Самая первая программа, которую скачал из Маркета. Работает на 5+, проверяет долго, но тщательно, и за это 5 из 5».

 

Мы очень рады огромному количеству скачиваний и пятизвездочных» оценок продукту на Google Play и продолжаем совершенствовать Dr.Web для Android – и бесплатную, и платную версии. Кстати, совсем недавно комплексная версия приложения стала защищать телевизоры, медиапроигрыватели и игровые консоли на платформе Android TV, превратившись в Dr.Web Security Space для Android!


  • -1


#33598581 Dr.Web

Опубликовал: DoctorW 03.02.2016, 13:06:19

Не ответили на мой вопрос

 

 

Отвечаем на ваш вопрос. У антивируса, которой у пользователей мегалайна нет функции Превентивная защита (защита от эксплойтов и других сторонних приложений). Также в этой версии антивируса используется другой антивирусный движок по сравнению с платной домашней версией нашего продукта. Также по другому решены вопросы лицензирования продукта. 

 

С уважением, Доктор Веб - Центральная Азия. 


  • -1


#33014610 Dr.Web

Опубликовал: DoctorW 02.10.2015, 16:35:20

Внимание: мошенники осуществляют вредоносную рассылку от имени "Доктор Веб". 

 

Вирусописатели нередко используют названия популярных антивирусных компаний для того, чтобы войти в доверие к пользователям и заразить их компьютеры какой-либо опасной вредоносной программой. В конце сентября злоумышленники использовали подобную методику в целях распространения опасного троянца, предназначенного для кражи паролей.

 

В последнее время интернет-пользователям стали приходить по электронной почте сообщения, отправленные якобы от лица антивирусной компании «Доктор Веб». Письма имеют тему «Здравствуйте, [имя пользователя], станьте нашим Тестером» и содержат предложение принять участие в тестировании некой утилиты «Dr.Web CureIt 2». При этом злоумышленники предлагают потенциальной жертве перед установкой данной «утилиты» отключить работающий на компьютере антивирус, который якобы может вызвать конфликт с устанавливаемой программой.

 

letter_fake_am2.png

 

Известный случай получения подобной рассылки зафиксирован 29 сентября, в 04:10 по московскому времени. Ссылка, указанная в письме, ведет на вредоносный сайт, с которого на компьютер пользователя загружается троянец Trojan.PWS.Stealer.13052.

 

drwebsite_fake_am2.png

 

Данная вредоносная программа предназначена для кражи паролей и другой конфиденциальной информации на инфицированном компьютере. Компания «Доктор Веб» предупреждает пользователей о том, что она не проводит тестирования утилиты «Dr.Web CureIt 2», и призывает не идти на поводу у мошенников – не загружать и не запускать никаких приложений, полученных по ссылке в подобных почтовых сообщениях.

 

Сигнатура вредоносной программы Trojan.PWS.Stealer.13052 добавлена в вирусные базы Dr.Web, а адрес мошеннического сайта — в базы нерекомендуемых для посещения интернет-ресурсов. Отключать антивирус категорически не рекомендуется ни при каких обстоятельствах.

 


  • -1


#32686637 Dr.Web

Опубликовал: DoctorW 29.07.2015, 16:30:40

Опасный загрузчик для Android скачало 1,5 миллиона пользователей

 

Несмотря на то, что Google Play является официальным сборником приложений для мобильной операционной системы Google Android, на данном сайте также время от времени появляются потенциально опасные и даже вредоносные программы. Одну из них, получившую наименованиеAndroid.DownLoader.171.origin, обнаружили на этой неделе вирусные аналитики компании «Доктор Веб».

 

Вредоносная программа Android.DownLoader.171.origin распространяется под именем KKBrowser. Статистика загрузок на Google Play показывает порядка 100 000 – 500 000 установок приложения, однако, если прибавить к этому числу китайские сборники ПО, на которых также распространяется Android.DownLoader.171.origin (Baidu — 880 000 установок, qq — 310 000, 360cn — 60 000, Wandoujia —58 000), общее количество скачиваний превысит 1,5 миллиона.

 

Android.DownLoader.171.png

 

Также в каталоге Google Play присутствует версия данного троянца для пользователей из Индонезии (она насчитывает 1000 - 5000 загрузок).

Android.DownLoader.171.origin сочетает в себе функции троянца-загрузчика и рекламного приложения. После установки на инфицированном устройстве вредоносная программа обращается к управляющим серверам и загружает указанные злоумышленниками приложения, при этом в случае наличия на устройстве доступа с привилегиями root приложения устанавливаются автоматически, а в противном случае на экране устройства демонстрируется соответствующий запрос.

 

Троянец умеет не только устанавливать, но также незаметно для пользователя удалять программы — автоматически при наличии прав root или с использованием запроса соответствующего разрешения у пользователя. Помимо этогоAndroid.DownLoader.171.origin способен демонстрировать пользователю уведомление в панели нотификаций Android, выглядящее, как сообщение о поступлении электронной почты, в то время как на самом деле содержимое нотификаций определяет управляющий сервер — при нажатии на такое сообщение открывается окно браузера и выполняется переход на указанный злоумышленниками веб-сайт.

 

Вредоносная программа выполняет проверку на наличие установленных антивирусов китайского производства, а также собирает и отправляет на сервер злоумышленников сведения об инфицированном устройстве, такие как язык локализации и версия ОС, наличие административного доступа, модель устройства, разрешение экрана, значение IMEI и т. д.

Специалисты компании «Доктор Веб» еще раз обращают внимание пользователей на то обстоятельство, что даже установка программ из официальных источников не может на сто процентов гарантировать безопасность мобильных устройств. Только использование современных антивирусных решений может защитить от различных вредоносных программ.


  • -1


#32605263 Dr.Web

Опубликовал: DoctorW 13.07.2015, 17:28:23

«Игры с вирусами»: как не проиграть?

 

Компания «Доктор Веб» предлагает вашему вниманию новый промопроект под названием «Игры с вирусами». На сегодняшний день геймеры являются одной из важнейших «целевых аудиторий» киберпреступников – поскольку у любителей компьютерных игр есть чем поживиться: начиная с их игровых аккаунтов (подчас стоящих немалых денег) и заканчивая «прокачанными» персонажами, также представляющими большую ценность. Ситуация усугубляется тем, что многие игроки не склонны пользоваться антивирусом и проявлять внимательность, совершая различные «игровые» сделки, а также наличием среди геймеров большого числа детей, обмануть которых особенно просто. Наш проект предназначен для информирования самой широкой аудитории об опасностях, подстерегающих на «игровом поле» Интернета.

 

Согласно статистике, подавляющее большинство геймеров не задумывается о реальности киберугроз и не считает, что их данные или игровые «богатства» могут представлять интерес для злоумышленников. Практика показывает, что это далеко не так. Тем, кто внимательно следит за нашими новостями, известно, что существует целый ряд вредоносных программ и мошеннических схем, ориентированных на игроков.

В рамках проекта «Игры с вирусами» собраны данные о способах обмана, применяемых преступниками, приведены примеры атак на пользователей популярных игровых серверов, наглядно, с цифрами и фактами, показано, что даже безобидные на первый взгляд сообщения и предложения, адресованные геймерам, могут таить в себе угрозу. И, конечно же, приведены рекомендации специалистов «Доктор Веб», которые призваны уберечь от неприятностей, способных испортить хорошее настроение от игры.


  • -1


#32584427 Dr.Web

Опубликовал: DoctorW 09.07.2015, 11:41:52

Первый «глобальный» антивирус для Android

 

 

Компания «Доктор Веб» сообщает о выпуске нового комплексного продукта — Dr.Web Security Space для Android, предназначенного для защиты от потенциальных угроз любых устройств под управлением ОС Android, в том числе телевизоров, медиапроигрывателей или игровых консолей на платформе Android TV. С наступлением эпохи «Интернета вещей» не только компьютеры и смартфоны попадают в зону вирусного риска, а значит — и в зону ответственности антивируса. Новый продукт приходит на смену комплексной защите Dr.Web для Android.

android_tv_ru.1.png

Первый «глобальный» антивирус для Android, открывающий линейку Dr.Web IoT Security Suite, создан на основе Dr.Web для Android и обладает всеми преимуществами этого популярного и востребованного антивируса. Напомним, что количество скачиваний его только через Google Play приближается к 100 миллионам.

Новый продукт защищает не только смартфоны и планшеты, но и любые другие Android-устройства, подверженные риску заражения. Так, функционирующие на основе ОС Android телевизоры и игровые приставки обладают возможностью выхода в Интернет, а также поддерживают установку программного обеспечения, полученного из сторонних источников, включая сменные носители, что может привести к заражению троянскими и потенциально опасными программами. Dr.Web Security Space для Android способен отследить и обезвредить вредоносные объекты, которые могут оказаться в системе после загрузки отдельных файлов или в результате установки загруженных приложений. Если производителем устройства на базе Android TV предусмотрена возможность управления при помощи ПДУ, то и защитой Dr.Web в этом случае также можно управлять с использованием пульта.

Dr.Web Security Space для Android — первый продукт для умных телевизоров на Android TV!Twitter_logo_blue_64.png

Dr.Web Security Space для Android доступен для скачивания в каталоге приложений Google Play или на сайте «Доктор Веб». Как и его предшественник, Dr.Web для Android, новый продукт является бесплатным для владельцев лицензий на Dr.Web Security Space и Антивирус Dr.Web. Всем пользователям продукта комплексной защиты Dr.Web для Android мы предлагаем безвовзмездно перейти на Dr.Web Security Space для Android.

Приглашаем всех владельцев разнообразных Android-устройств воспользоваться умным антивирусом Dr.Web!


  • -1


#32512763 Dr.Web

Опубликовал: DoctorW 25.06.2015, 15:46:53

Android-троянец загружает вредоносные приложения под видом входящих сообщений

 

Специалисты компании «Доктор Веб» обнаружили очередного «мобильного» троянца, который демонстрирует различные рекламные уведомления, ведущие к загрузке нежелательного и вредоносного ПО. Данная программа интересна тем, что отображаемые ею сообщения имитируют поступление СМС и email-корреспонденции, в результате чего потенциальные жертвы с большей вероятностью обратят на них внимание и принесут прибыль мошенникам, установив то или иное опасное приложение.

 

Исследованная специалистами компании «Доктор Веб» вредоносная программа, получившая имяAndroid.DownLoader.157.origin, распространяется на посвященных мобильным приложениям сайтах, и по заявлению ее создателей представляет собой своего рода телефонного помощника, демонстрирующего во время звонка на экране страну, регион собеседника, а также название предоставляющего ему услуги связи оператора. Приложение действительно обладает заявленным функционалом, однако установивших его пользователей ждет неприятный сюрприз: через некоторое время после его запуска в информационной панели мобильного устройства неожиданно начинают появляться уведомления, внешне напоминающие системные нотификации о входящем СМС или электронном письме. В результате потенциальные жертвы данного обмана могут по ошибке принять эти сообщения за подлинные, что и нужно злоумышленникам.

 

down_1.png

 

После того как пользователь нажмет на одно из подобных «СМС», троянец загружает с удаленного сервера заданный киберпреступниками apk-файл и вновь размещает в области нотификаций соответствующее ему уведомление, нажатие на которое начинает процесс установки загруженного ранее приложения. Проведенное вирусными аналитиками «Доктор Веб» исследование показало, что большая часть из распространяемых таким образом программ представляет собой различных троянцев, среди которых – троянцы-загрузчики, бэкдоры и другое опасное ПО.

 

down_2.png

 

Примечательно, что еще в 2012 году специалисты компании «Доктор Веб» встречали аналогичного троянца, который действовал точно так же и пытался под видом входящих сообщений загрузить на мобильные устройства своих жертв другие вредоносные приложения. Это говорит о том, что подобный способ обмана пользователей Android-смартфонов и планшетов весьма эффективен и до сих пор востребован у ряда вирусописателей.

 

down_3.png

 

Запись для детектирования троянца Android.DownLoader.157.origin добавлена в вирусную базу Dr.Web, поэтому для наших пользователей данная вредоносная программа не представляет никакой опасности.


  • -1


#32430339 Dr.Web

Опубликовал: DoctorW 11.06.2015, 15:43:24

Опасный банковский троянец угрожает пользователям Android

 

Специалисты компании «Доктор Веб» обнаружили нового троянца, предназначенного для кражи денег с банковских счетов пользователей мобильных Android-устройств. Основная особенность этой вредоносной программы, получившей имя Android.BankBot.65.origin, заключается в том, что злоумышленники встроили ее в одно из официальных приложений-клиентов для доступа к онлайн-банкингу и распространяют в Интернете под видом оригинального ПО.

 

Внедрение троянского функционала в легитимные приложения с последующим размещением их на различных сайтах – сборниках ПО и файлообменных сервисах – весьма популярный среди вирусописателей и давно известный специалистам по информационной безопасности способ доставки вредоносных программ на мобильные Android-устройства. Подобный механизм распространения троянцев значительно увеличивает шансы на то, что потенциальные жертвы успешно установят и будут использовать скомпрометированное приложение на своих смартфонах или планшетах – ведь они скачивают внешне безобидное ПО, которое обладает всеми функциональными возможностями оригинала. В действительности же вместе с искомой программой пользователи получают «подарок» в виде троянца, который работает незаметно для них и выполняет выгодные для вирусописателей действия.

 

Одним из последних таких случаев, зафиксированных компанией «Доктор Веб», стало распространение киберпреступниками банковского троянца Android.BankBot.65.origin, внедренного в официальное приложение для доступа к мобильному банкингу от Сбербанка России. Предприимчивые вирусописатели модифицировали эту программу, добавив к ней вредоносную надстройку, после чего разместили на одном из популярных веб-порталов, посвященных мобильным устройствам. Главная опасность данной ситуации заключается в том, что скомпрометированная версия банковского клиентского ПО сохраняет все свои оригинальные функции, в результате чего у беспечных пользователей нет причины ожидать подвоха. На момент публикации этой новости более 70 владельцев Android-устройств уже успели загрузить модифицированную злоумышленниками версию приложения.

 

android_bankbot_65.png

 

Сразу после установки скомпрометированной версии программы и ее запуска неосторожным пользователемAndroid.BankBot.65.origin создает специальный конфигурационный файл, в котором заданы основные параметры работы троянца. В соответствии с данными настройками вредоносное приложение соединяется с управляющим сервером, куда при помощи POST-запроса отправляет следующую информацию:

  • IMEI-идентификатор устройства;
  • наименование мобильного оператора;
  • MAC-адрес встроенного Bluetooth-адаптера;
  • установлено ли приложение платежной системы QIWI;
  • версия API операционной системы;
  • версия троянского приложения;
  • название пакета троянского приложения;
  • текущая выполняемая команда.

Если в ответ от удаленного узла Android.BankBot.65.origin успешно получает команду «hokkei», то сразу после этого он отправляет на сервер зашифрованный список контактов пользователя, а также по команде злоумышленников обновляет конфигурационной файл.

 

По своему основному вредоносному функционалу данный троянец мало чем отличается от большинства аналогичных банкеров. В частности, Android.BankBot.65.origin способен выполнять типичные для троянцев данного семейства действия, а именно – по команде с управляющего сервера перехватывать входящие СМС и отправлять различные сообщения на заданные злоумышленниками телефонные номера. Кроме того,Android.BankBot.65.origin «умеет» внедрять специально сформированные СМС в список входящих сообщений мобильного устройства. Все эти действия могут использоваться киберпреступниками как в процессе хищения денег с банковских счетов пользователей (отправка СМС-команд для банковского перевода в пользу вирусописателей и перехват проверочных сообщений с кодами подтверждения), так и для реализации различных мошеннических схем. Так, злоумышленники могут разместить специально сформированные СМС среди сообщений жертв, например, о блокировке банковской карты с требованием позвонить в «банк» по указанному номеру, с просьбой пополнить баланс «попавшего в беду родственника» и т. п.

 

Специалисты компании «Доктор Веб» настоятельно рекомендуют владельцам Android-устройств загружать приложения для онлайн-банкинга только из надежных источников, таких как каталог Google play или веб-сайты соответствующих кредитных организаций, а также использовать для защиты Антивирус Dr.Web для Android Light или Антивирус Dr.Web для Android. Запись для детектирования троянца Android.BankBot.65.origin добавлена в вирусную базу Dr.Web, поэтому для наших пользователей он не представляет опасности.


  • -1


#32430325 Dr.Web

Опубликовал: DoctorW 11.06.2015, 15:41:33

А почему от Мегалайна бесплатный др Веб другой какой то? он что какой то обрезанный?

 

Это услуга AV-Desk. Dr.Web AV-Desk — это интернет-сервис для предоставления провайдерами комплекса услуг по информационной защите неограниченному числу компаний в режиме онлайн.


  • -1


#31279236 Dr.Web

Опубликовал: DoctorW 24.12.2014, 11:41:27

Присоединяйтесь к программе лояльности «Я + Dr.Web»!
 
Мы очень ценим лояльность наших клиентов, год за годом выбирающих высокое качество антивирусной защиты, которое гарантирует ПО Dr.Web. Такая преданность бренду заслуживает самых щедрых подарков. Разделяя с нашими пользователями любовь к антивирусу Dr.Web, мы приглашаем их присоединиться к программе лояльности «Я + Dr.Web».
 
Участие в программе даст возможность зарабатывать виртуальные награды — Dr.Web-ки, которые впоследствии можно поставить на понравившиеся лоты в ежемесячных аукционах образовательного некоммерческого проекта ВебIQметр. Чем дольше вы пользуетесь Dr.Web, чем больше компьютеров защищаете и чем больше продуктов покупаете, тем более привлекательные условия мы можем вам предложить!
 
Чтобы присоединиться к программе лояльности, необходимо создать аккаунт на сайте www.drweb.ru, приобрести коммерческую лицензию Dr.Web и зарегистрировать ее в программе «Я + Dr.Web» через свой аккаунт на сайте. В процессе регистрации необходимо ввести в специальную форму серийный номер продукта (или приложить ключевой файл), а также указать ваш регистрационный e-mail. В ответном письме участник программы получит ссылку, по которой нужно будет перейти для завершения регистрации лицензии в программе лояльности. В программе могут быть зарегистрированы как действующие, так и истекшие коммерческие лицензии.
Просим обратить внимание, что ведется премодерация заявленных лицензий, поэтому Dr.Web-ки не начисляются сразу после регистрации лицензии, если право владения лицензией вызывает вопросы.
 
К участию в программе не принимаются бесплатные лицензии, лицензии, не принадлежащие участникам (владельцами которых они не являются), и лицензии, заблокированные по причине пиратства, замены, слияния или разбивки. Одну коммерческую лицензию Dr.Web можно привязать только к одному аккаунту и только один раз. Пожалуйста, не создавайте несколько аккаунтов, это может привести к путанице и потере возможности пользоваться преимуществами программы.

  • -1


#31097271 Dr.Web

Опубликовал: DoctorW 02.12.2014, 11:10:15

Возможна расшифровка файлов, зашифрованных Trojan.Encoder.398

 

Компания «Доктор Веб» сообщает об успешном создании алгоритма расшифровки файлов, пострадавших от действия троянца-шифровальщика Trojan.Encoder.398. Благодаря разработанному в ходе исследовательских работ инструментарию теперь полное восстановление данных, зашифрованных одной из модификаций этого опасного троянца, возможно примерно в 90% случаев. На сегодняшний день разработчик антивирусов Dr.Web является единственной компанией, способной расшифровать такие файлы.

 

Троянец-шифровальщик Trojan.Encoder.398 написан на языке Delphi и по ряду признаков представляет собой усовершенствованную версию вредоносной программы Trojan.Encoder.225. Ключи для шифрования файлов пользователя Trojan.Encoder.398 получает с сервера злоумышленников. Запустившись на атакуемом компьютере, троянец копирует себя в одну из системных папок с именем ID.exe, где ID — серийный номер жесткого диска. Затем Trojan.Encoder.398 демонстрирует на экране сообщение о повреждении архива и запускает собственную копию, которая определяет и отправляет на принадлежащий злоумышленникам сервер серийный номер жесткого диска зараженной машины. В ответ троянец получает от удаленного узла конфигурационные данные в формате XML, содержащие параметры шифрования: e-mail для связи со злоумышленниками, ключ шифрования и номер алгоритма, который будет выбран для шифрования, а также часть расширения зашифрованных файлов, после чего начинается сама процедура шифрования.

 

trojan_encoder_398_01.png

trojan_encoder_398_02.png

trojan_encoder_398_03.png

В настоящий момент специалистам «Доктор Веб» известно несколько модификаций Trojan.Encoder.398, способных использовать до 18 различных алгоритмов шифрования. Троянец может зашифровывать файлы со следующими расширениями: .odt, *.ods, *.odp, *.odb, *.doc, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk, *.ppt, *.pptx, *.pptm, *.mdb, *.accdb, *.pst, *.dwg, *.dxf, *.dxg, *.wpd, *.rtf, *.wb2, *.mdf, *.dbf, *.psd, *.pdd, *.eps, *.ai, *.indd, *.cdr, *.jpg, *.jpeg, *.arw, *.dng, *.3fr, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2, *.r3d, *.ptx, *.pef, *.srw, *.x3f, *.der, *.cer, *.crt, *.pem, *.p12, *.p7b, *.pdf, *.p7c, *.pfx, *.odc, *.rar, *.zip, *.7z, *.png, *.backup, *.tar, *.eml, *.1cd, *.dt, *.md, *.dds.

 

Для связи злоумышленники обычно используют следующие адреса электронной почты: mrcrtools@aol.com, back_files@aol.com, backyourfile@aol.com, vernut2014@qq.com, yourfiles2014@yahoo.com, restorefiles2014@yahoo.fr, filescrypt2014@foxmail.com и некоторые другие.

 

До недавнего времени расшифровка файлов, пострадавших от действия троянца Trojan.Encoder.398, считалась невозможной, однако начиная с мая 2014 года специалисты компании «Доктор Веб» проводили серьезную научно-исследовательскую работу по созданию эффективных алгоритмов расшифровки. Наконец, эти усилия принесли свои плоды: на сегодняшний день «Доктор Веб» является единственной компанией, специалисты которой с вероятностью в 90% способны восстановить файлы, зашифрованные злоумышленниками с использованием вредоносной программы Trojan.Encoder.398 с дополнительным расширением *.filescrypt2014@foxmail.com_*.

Следует отметить, что в последнее время в Интернете появилось множество предложений о платной расшифровке пострадавших от действия шифровальщиков файлов, однако достоверно установлено, что большинство лиц, предлагающих подобного рода услуги, все равно обращается за помощью в службу технической поддержки компании «Доктор Веб». Обращаем ваше внимание на то, что компания «Доктор Веб» осуществляет расшифровку файлов бесплатно для пользователей своих лицензионных продуктов. Таким образом, сетевые мошенники фактически предлагают жертвам троянца приобрести услугу, которую можно получить на безвозмездной основе. По крайней мере, требуемая ими сумма вознаграждения значительно превышает стоимость лицензии на антивирусные продукты Dr.Web, приобретая которую, пользователь получает надежную защиту своих персональных компьютеров и мобильных устройств.

Если вы стали жертвой этой вредоносной программы, воспользуйтесь следующими рекомендациями:

  • обратитесь с соответствующим заявлением в полицию;
  • ни в коем случае не пытайтесь переустановить операционную систему;
  • не удаляйте никакие файлы на вашем компьютере;
  • не пытайтесь восстановить зашифрованные файлы самостоятельно;
  • обратитесь в службу технической поддержки поддержки компании «Доктор Веб» (эта услуга бесплатна);
  • к тикету приложите зашифрованный троянцем .DOC-файл;
  • дождитесь ответа вирусного аналитика. В связи с большим количеством запросов это может занять некоторое время.

Напоминаем, что услуги по расшифровке файлов оказываются только обладателям коммерческих лицензий на антивирусные продукты Dr.Web. Проделанная специалистами компании «Доктор Веб» работа открывает новые перспективы в борьбе с троянцами-шифровальщиками и позволяет надеяться, что в будущем все больше жертв подобных вредоносных программ получат возможность вернуть свои файлы, пострадавшие от действия энкодеров.


  • -1


#31096767 Dr.Web

Опубликовал: DoctorW 02.12.2014, 10:23:44

У меня такой вопрос к представителю компании.

 

Где в Казахстане, в частности, в г. Алматы, можно купить лицензию на 3 машины.

 

Такую лицензию можно почему-то купить только через интернет на drweb.ru, но никак не наличными в своем городе и без регистрации во всяких платежных системах (это учитывая, что я в любом случае, вашей компании свои данные предоставляю).

 

Буду очень признателен, если ответите, сам являюсь боле-менее вашим приверженцем с далекого 96 года.

 

Но то что , ваша ценовая политика на местах - негибкая, и ваш антивирус временами грузит машину как и Касперский, могут повлиять, что я пересмотрю свою точку зрения на ваш продукт.

А то и перейти на бесплатный аналог от известного всеми и всеми же нелюбимого монополиста.

 

Добрый день!

 

Простите, что долго Вам не отвечали. Признательны Вам за то, что такое долгое время являетесь пользователем нашего продукта. 

 

Вот, контакты для получения лицензии - BitCom Software, 375-47-29, Токарева Ирина. Данный партнер ждет вашего звонка. 

 

С уважением, ТОО "Доктор Веб - Центральная Азия"


  • 0


#30881778 Dr.Web

Опубликовал: DoctorW 05.11.2014, 11:06:34

«Уязвимость защищенных» семинар компании «Доктор Веб»

22 октября в г. Алматы компания «Доктор Веб — Центральная Азия» провела семинар «Уязвимость защищенных». Собравшиеся представители крупных банков и страховых компаний, бизнесмены, сотрудники государственных и медицинских учреждений, ведущих вузов и телекоммуникационных компаний обсудили вопросы системной ИT-безопасности.

pic3.JPG

Более шестидесяти компаний, представляющих финансовый сектор, крупный и средний бизнес, а также государственные учреждения, собрались в отеле Rahat Palace, чтобы поделиться опытом организации систем антивирусной защиты и обсудить вопросы безопасности критически важных коммерческих данных в условиях постоянного роста организованной киберпреступности.

Старший аналитик отдела развития ООО «Доктор Веб» (г. Москва) Вячеслав Медведев рассказал собравшимся о том, каким образом корпоративные пользователи обычно выбирают те или иные решения безопасности и почему формально защищенные компании оказываются фактически уязвимы перед хакерскими атаками. Благодаря возможности живой дискуссии участники смогли получить рекомендации эксперта и обсудить практические вопросы.

Все участники семинара получили именные сертификаты, подарки и право на бесплатное обучение специалистов.


  • -1


#30810579 Dr.Web

Опубликовал: DoctorW 27.10.2014, 19:55:38

Новые подробности нашумевшего дела о казахстанских хакерах, укравших сотни миллионов тенге

Компания «Доктор Веб» сообщает о том, что киберпреступники, организовавшие в июне 2013 года рассылку вредоносной программы BackDoor.Shell.218 (ей была посвящена наша новость Вирусная рассылка для жителей Казахстана) и похитившие с ее помощью сотни миллионов тенге у ряда казахстанских компаний, были задержаны правоохранительными органами и понесли заслуженное наказание. Во многом это стало возможно благодаря тесному взаимодействию следственной группы со специалистами нашей компании.

Напомним, что троянец BackDoor.Shell.218 относится к категории приложений, открывающих злоумышленникам возможность удаленного управления инфицированным ПК. Получив доступ к бухгалтерским компьютерам, с которых осуществлялись онлайн-платежи в системах «Банк-Клиент», казахстанские хакеры Андрей Кудинов и Мырзакан Дуненбаев переводили на свои счета огромные суммы и обналичивали их, в то время как их жертвы даже не сразу замечали факт взлома.

А.Кудинов, предварительно разыскав через Интернет бухгалтеров казахстанских компаний и их почтовые адреса (некоторые из них имели неосторожность использовать бесплатные почтовые сервисы – например, Mail.ru), в июне 2013 года организовал рассылку вредоносной программы, маскируясь под «Налоговый комитет МФ РК», а в качестве отправителя электронных сообщений значилось «Web-приложение «Кабинет налогоплательщика» <web-application-cabinet@mail.ru>. Никакие антивирусные средства, установленные на компьютерах казахстанских пользователей, не могли обнаружить данного троянца в момент вредоносной рассылки. Также не могли обнаружить его и антивирусные средства самого почтового сервиса Mail.ru, обеспечивавшие фильтрацию почты в тот период времени.
pic1.png
pic2.png
Злоумышленники заранее убедились в этом, протестировав свое «творение» на актуальных версиях антивирусных средств защиты различных производителей. Жертвы, в свою очередь, проявляли неосторожность и запускали троянца своими руками.

Специалисты «Доктор Веб», напрямую столкнувшись с данной угрозой, смогли оперативно ее идентифицировать и добавить в вирусные базы Dr.Web, а также сообщили о ней общественности. В то же самое время активность мошенников продолжала расти. Специалисты нашей компании зафиксировали рассылку зараженных писем на 900 бухгалтерских адресов, из них 850 (94,44%) адресатов открыли зараженный файл, что говорит об очень высокой эффективности данной вирусной рассылки. Таким образом, злоумышленники смогли получить контроль над 850 компьютерами.

Благодаря оперативному добавлению данного троянца в вирусные базы, а также проведению других организационно-технических мероприятий компания «Доктор Веб» смогла существенно сократить масштабы нового заражения компьютеров среди тех, кто использовал антивирусные средства защиты Dr.Web, а также минимизировать последствия атаки для уже пострадавших пользователей. Одновременно с этим был налажен процесс обмена различной информацией между нашей компанией и следственной группой, начавшей поиск преступников, что в итоге облегчило их поимку.

Итогом совместной работы стали арест, суд и приговор: одному хакеру - 8,5, а другому – 6 лет лишения свободы. «Во многом благодаря интенсивному взаимодействию следствия со специалистами «Доктор Веб» стало возможным вычислить преступников и арестовать их уже к концу 2013 года. Думаю, это очень показательный пример успешного расследования киберпреступлений в сотрудничестве с разработчиками средств безопасности. Такое сотрудничество позволяет оперативнее пресекать преступную деятельность киберкриминала, а это, в свою очередь, способствует минимизации ущерба для потенциальных жертв», - отмечает начальник отдела управления «К» МВД РК Жандос Суюнбай.

«Мы всегда говорили - и эта история еще раз подтверждает правильность этого вывода, - что опрометчиво полагаться лишь на антивирус: он необходим, но не достаточен для защиты. Практически никогда преступники не начинают серьезную атаку до тех пор, пока не добьются того, чтобы на момент атаки никакие антивирусные средства не могли бы обнаруживать данную угрозу. Только убедившись в этом, они ее начинают, и здесь многое зависит от того, насколько оперативно и качественно отреагирует антивирусная компания и сможет предоставить своим клиентам «противоядие». В лице современных киберпреступников мы имеем дело с коварным и сильным врагом, и поэтому, сидя перед компьютером, расслабляться нельзя ни на секунду. Успешно проведенная работа со следственными органами позволила нашей компании получить большой практический опыт, который мы сможем использовать в будущем для пресечения подобной преступной деятельности и которым будем делиться со своими клиентами», - говорит генеральный директор «Доктор Веб – Центральная Азия» Андрей Ковалев.

Специалисты «Доктор Веб» призывают пользователей, особенно тех, кто с помощью компьютеров проводит банковские операции, быть внимательными и осторожными - не открывать вложения в сообщениях электронной почты, полученные от подозрительных отправителей, поддерживать базы установленного на компьютере антивирусного ПО в актуальном состоянии. Для работы с системами «Банк-Клиент» лучше использовать отдельные компьютеры с различными средствами защиты, на которых не должны применяться никакие другие программы, особенно электронная почта, а Интернет должен использоваться только для доступа к сайту своего банка.


  • -1




Размещение рекламы на сайте     Предложения о сотрудничестве     Служба поддержки пользователей

© 2011-2022 vse.kz. При любом использовании материалов Форума ссылка на vse.kz обязательна.