Все новостибез даты Текст источника в новой вкладке
Новости компании "Доктор Веб" - Все новости

 
 
1. Еще один февральский праздник – аукцион «Доктор Веб»Пт., 16 февр.[−]

16 февраля 2018 года

Компания «Доктор Веб» открывает лоты февральского аукциона для участников сообщества Dr.Web: с сегодняшнего дня и по 22 февраля включительно можно попытать счастья, сделав ставку на приглянувшийся приз.

Взгляните на лоты февральского аукциона «Доктор Веб» – и делайте ставки!

Среди специальных лотов аукциона – MP3-плеер, веб-камера с микрофоном и электронные прыгалки для тех, кто не только занимается фитнесом, но и стремится знать точные данные о своих достижениях. «Кот в мешке» также уже заготовлен!

В списке обычных лотов, наряду с метеостанцией, набором для путешествий, лицензиями Dr.Web и другими призами – фирменный ручной тренажер Dr.Web для более крепких рукопожатий.

Итоги аукциона подведем сразу после февральских праздников, а пока – желаем счастливых ставок!

#аукцион #сообщество

2. Обновление Dr.Web Security Space 12.1.1 для AndroidЧт., 15 февр.[−]

15 февраля 2018 года

Компания «Доктор Веб» сообщает об обновлении продукта Dr.Web Security Space для Android до версии 12.1.1. Обновление связано с исправлением выявленных ошибок.

В рамках обновления были устранены причины аварийного завершения работы приложения на некоторых Android-устройствах.

Также были внесены незначительные изменения в интерфейс программы.

Для пользователей обновление пройдет автоматически. Если же автоматические обновления на устройстве отключены, необходимо зайти на Google play, выбрать в списке приложений Dr.Web Security Space или Dr.Web Security Space Life и нажать на кнопку «Обновить».

Для обновления через сайт «Доктор Веб» нужно скачать новый дистрибутив ( https://download.drweb.ru/android ). Если в настройках включена опция «Новая версия приложения», при обновлении вирусных баз пользователь получит уведомление о доступной новой версии, которую можно будет загрузить прямо из этого диалога.

Dr.Web Security Space для Android является бесплатным для владельцев коммерческих лицензий на Dr.Web Security Space и Антивирус Dr.Web. Новая версия Dr.Web для Android также доступна в составе Dr.Web Mobile Security Suite (для бизнеса) и услуги «Антивирус Dr.Web» (тарифы Dr.Web Премиум и Dr.Web Мобильный).

Ваш Android нуждается в защите
Используйте Dr.Web

Скачать бесплатно

  • Первый российский антивирус для Android
  • Более 135 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

#Dr.Web #Android #обновление


3. Где купить Dr.Web? Больше не вопрос!Пн., 12 февр.[−]

12 февраля 2018 года

Компания «Доктор Веб» сообщает об изменениях в дизайне сайта www.drweb.ru. Улучшения коснулись раздела о партнерах. Теперь найти ближайшего к вам поставщика Dr.Web можно за пару кликов.

Приглашаем пользоваться возможностями улучшенного поиска поставщиков Dr.Web.

Новый дизайн раздела о партнерах дает посетителям сайта www.drweb.ru возможности улучшенного поиска компаний, у которых можно приобрести лицензии на ПО Dr.Web. Фильтры поиска позволяют указывать продукты Dr.Web, искать продавца по названию компании и ИНН, а также выбирать поставщиков, обладающих определенными компетенциями, — например, можно искать только авторизованные сервисные центры Dr.Web или компании, имеющие в штате сертифицированных инженеров по администрированию продуктов для бизнеса.

Если вы зайдёте на страницу через аккаунт на сайте «Доктор Веб», мы покажем вам контактные данные всех ваших поставщиков — если купленные у них лицензии заявлены в программе лояльности Я + Dr.Web.

В результатах поиска теперь также отображается более подробная информация о поставщиках Dr.Web, в том числе контактные данные, сведения о сертифицированных специалистах. В скором будущем там появятся и отзывы покупателей — об этом мы сообщим отдельной новостью.

Найти поставщика Dr.Web

#партнеры


4. Около 8% умных телевизоров и устройств на Android уязвимы для нового майнера: «Доктор Веб» рассказывает, как защититьсяЧт., 08 февр.[−]

8 февраля 2018 года

Информация о распространении троянца Android.CoinMine.15, известного также под названием ADB.miner, появилась несколько дней назад в блоге китайской компании, работающей в сфере информационной безопасности. По данным китайских исследователей, скорость распространения троянца в активный период была очень велика: ежедневно количество инфицированных устройств возрастало вдвое. Специалисты «Доктор Веб» полагают, что большинство зараженных устройств – «умные» телевизоры, поскольку именно они, как правило, имеют постоянное подключение к Интернету с использованием ADB.

Этот Android-троянец, предназначенный для добычи криптовалюты Monero, способен инфицировать другие устройства без участия пользователя. Вредоносная программа Android.CoinMine.15 заражает Android-устройства с открытым портом 5555, который используется интерфейсом отладчика Android Debug Bridge (ADB). Инфицированными могут оказаться не только «умные» телевизоры, но также смартфоны, планшеты, телевизионные приставки, роутеры, медиаплееры и ресиверы – то есть устройства, использующие отладку по сети. Еще одним потенциально уязвимым устройством является одноплатный компьютер Raspberry Pi 3 с установленной ОС Android.

Распространение троянца происходит следующим образом. С другого зараженного устройства на атакуемый узел устанавливается приложение droidbot.apk, а также файлы с именами nohup, sss и bot.dat. Затем файл sss запускается с помощью утилиты nohup и в процессе работы становится демоном. После этого он извлекает из bot.dat другие компоненты троянца, в том числе конфигурационный файл в формате JSON, приложения-майнеры (для 32- и 64-разрядной версии ОС) и экземпляр троянской программы droidbot. После запуска droidbot в непрерывном цикле случайным образом генерирует IP-адрес и пытается подключиться к порту 5555. В случае успеха троянец предпринимает попытку заразить обнаруженное устройство с использованием интерфейса отладчика ADB. В отдельном потоке Android.CoinMine.15 запускает приложение-майнер, предназначенное для добычи криптовалюты Monero (XMR). Заражение подобными вредоносными программами может привести к заметному снижению быстродействия устройства, его нагреву, а также быстрому расходованию ресурса аккумулятора.

В ОС Android отладчик ADB по умолчанию отключен, однако некоторые производители все же оставляют его включенным. Кроме того, ADB по каким-либо причинам может быть включен самим пользователем — чаще всего режим отладки необходим разработчикам программ. Согласно статистике, собранной Dr.Web для Android, отладчик Android Debug Bridge включен на 8% устройств, защищенных нашим антивирусом. Поскольку такая настройка может представлять потенциальную угрозу, специальный компонент Dr.Web – Аудитор безопасности – предупреждает пользователя о включенном отладчике и предлагает отключить его.

#drweb #drweb

Специалисты компании «Доктор Веб» рекомендуют всем владельцам Android-устройств выполнить проверку операционной системы на предмет потенциально опасных настроек. Для этого на нашем сайте или в официальном каталоге Google Play можно приобрести Dr.Web Security Space для Android, в состав которого входит Аудитор безопасности. Если на вашем устройстве включена, но не используется отладка по USB, лучше эту функцию отключить. Троянец-майнер Android.CoinMine.15 детектируется и удаляется антивирусными программами Dr.Web для Android, поэтому не представляет угрозы для наших пользователей.

Подробнее о троянце

#Android #майнинг #криптовалюты

Ваш Android нуждается в защите
Используйте Dr.Web

Скачать бесплатно

  • Первый российский антивирус для Android
  • Более 135 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

5. 14 апреля садимся за парту: грядет Тотальный диктант с участием «Доктор Веб»Ср., 07 февр.[−]

7 февраля 2018 года

Компания «Доктор Веб» во второй раз выступает информационным партнером Тотального диктанта и приглашает всех любителей русского языка присоединиться к участникам ежегодной образовательной акции по всему миру и проверить свою грамотность 14 апреля 2018 года.

В этом году ожидается, что акция привлечет около 225 000 участников, а география Тотального диктанта охватит 1000 городов в 75 странах мира. Всем, кто будет писать диктант, «Доктор Веб» предоставит бесплатную трехмесячную лицензию Dr.Web Security Space для 2 ПК.

14 апреля 2018 года приглашаем написать Тотальный диктант с Dr.Web.

Грамотность — один из признаков хорошего тона, она делает вас не только интересным собеседником, но и перспективным кандидатом на многие привлекательные вакансии. Приглашаем участников сообщества Dr.Web (и не только) подготовиться к диктанту — и продемонстрировать выдающиеся результаты!

Акция проходит по всему миру с учетом часовых поясов, участие добровольное и бесплатное. Диктант можно написать онлайн на сайте totaldict.ru либо прийти в один из центров проведения диктанта в вашем городе. Полный список мест проведения диктанта будет доступен на сайте примерно к 9 апреля.

В феврале начнутся подготовительные занятия, которые можно посещать лично и онлайн. Полученные знания помогут участникам не только успешно написать диктант, но и сделать свою устную и письменную речь более грамотной.

О Тотальном диктанте

Тотальный диктант — ежегодная образовательная акция в форме добровольного диктанта для всех желающих. Цель акции — показать, что быть грамотным — важно для каждого человека; убедить, что заниматься русским языком нелегко, но увлекательно и полезно; объединить всех, кто умеет или хочет писать и говорить по-русски. Первый Тотальный диктант состоялся в 2004 году как акция студентов гуманитарного факультета Новосибирского государственного университета. Первыми «диктаторами» — с 2004 по 2008 год — были преподаватели НГУ. За 13 лет существования Тотальный диктант превратился в масштабное всемирное событие. В 2016 году акция прошла в 732 городах, охватив 68 стран, ее участниками стали более 145 000 человек. Тотальный диктант — общественный проект, который реализуется силами активистов и волонтеров. Организатор акции — фонд «Тотальный диктант» (Новосибирск). Текст Тотального диктанта каждый год специально для акции пишет известный писатель. Участвовать в Тотальном диктанте может любой желающий, независимо от возраста, пола, образования, вероисповедания, профессии, семейного положения, интересов и политических взглядов. Сайт проекта totaldict.ru.

#Тотальный_диктант #акция #демо

6. Dr.Web продолжает успешно работать в сети Кемеровской городской больницы №13Ср., 07 февр.[−]

7 февраля 2018 года

Компания «Доктор Веб» сообщает о продлении срока действия лицензий Dr.Web для защиты ПК и серверов Кемеровской городской больницы №13. Выдачу сублицензий осуществил партнер «Доктор Веб» - компания ООО «Просистем».

Кемеровская городская больница №13 продлила использование Dr.Web

Dr.Web используется для защиты компьютерной сети КГБ №13 не только в связи с высоким уровнем безопасности, которые обеспечивает наш антивирус, но и в связи с потребностью в централизованном управлении лицензиями и необходимостью использовать решение, сертифицированное ФСТЭК России. Также необходимо соответствие Постановлению Правительства 1236 «Об установлении запрета на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд».

Продукты комплекса Dr.Web Enterprise Security Suite установлены на нескольких десятках ПК больницы и нескольких серверах. Продление лицензий прошло в автоматическом режиме, после генерации серийного номера поставщиком.

«В лице Dr.Web мы получили комплексную защиту серверов и АРМ, обрабатывающих персональные данные пациентов и сотрудников нашей организации. Цена на продление не меняется с первого года использования продукта, что позволяет получить значительную экономию бюджетных средств и своевременно прогнозировать бюджет на антивирусную защиту нашей сети», - отмечает программист КГБ №13 Николай Тарасов.

О Кемеровской городской больнице №13

Больница основана в 1961 году, в ней работает 44 врача и 45 медицинских сестер. Всего к учреждению прикреплено около 40 000 человек. В поликлинике сохраняется и совершенствуется система оказания медицинской помощи в условиях дневного стационара и стационара на дому, работают 4 школы «Здоровье».

http://kemgb13.ru

О компании «Просистем»

Компания «Просистем» предлагает полный спектр решений и услуг в области создания информационных систем, центров обработки данных, серверных, распределенных сетей и информационной безопасности. Предлагаемые решения позволяют построить информационную систему любого масштаба и сложности, обеспеченную всеми необходимыми средствами защиты информации, способную противостоять любым внешним и внутренним угрозам и соответствующую всем требованиям законодательства РФ.

http://p-system.ru

#Dr.Web #продление


7. «Доктор Веб» предупреждает о распространении нового троянца-шифровальщикаПн., 05 февр.[−]

5 февраля 2018 года

Троянцы-энкодеры, шифрующие хранящиеся на зараженном устройстве файлы и требующие выкуп за их расшифровку, по-прежнему представляют серьезную опасность. Компания «Доктор Веб» предупреждает пользователей о распространении очередного такого шифровальщика.

Троянец, названный создателями «GandCrab!», был добавлен в вирусные базы Dr.Web под именем Trojan.Encoder.24384. Он присваивает зашифрованным файлам расширение *.GDCB. В настоящее время известно две версии этого энкодера.

Запустившись на атакуемом устройстве, работающем под управлением Microsoft Windows, Trojan.Encoder.24384 может собирать информацию о наличии запущенных процессов антивирусов. Затем, выполнив проверку с целью предотвращения повторного запуска, он принудительно завершает процессы программ по заданному вирусописателями списку. Установив свою копию на диск, для обеспечения своего автоматического запуска энкодер модифицирует ветвь системного реестра Windows.

Троянец шифрует содержимое фиксированных, съемных и сетевых дисков, за исключением ряда папок, среди которых имеются служебные и системные. Каждый диск шифруется в отдельном потоке. После окончания шифрования троянец отправляет на сервер данные о количестве зашифрованных файлов и времени, потраченном на шифрование.

Троянец использует управляющий сервер, доменное имя которого не разрешается стандартными способами. Для получения IP-адреса этого сервера шифровальщик выполняет команду nslookup и ищет нужную информацию в ее выводе.

В настоящее время расшифровка файлов, зашифрованных троянцем Trojan.Encoder.24384, невозможна. Компания «Доктор Веб» снова напоминает пользователям, что наиболее надежным способом уберечь свои файлы является своевременное резервное копирование всех важных данных, при этом для хранения резервных копий желательно использовать внешние носители информации.

Подробнее о троянце


8. Обновление Dr.Web Link Checker 3.9.14Пн., 05 февр.[−]

5 февраля 2018 года

Компания «Доктор Веб» сообщает об обновлении подключаемого модуля Dr.Web Link Checker для браузеров Google Chrome, Safari и Opera до версии 3.9.14. Обновление связано с исправлением выявленных ошибок.

Устранена ошибка, из-за которой была невозможна вертикальная прокрутка страниц после вызова диалоговых окон исключений, а также внесены небольшие правки в тексты приложения.

Чтобы воспользоваться обновленным Dr.Web Link Checker, достаточно скачать его из соответствующего магазина расширений (в зависимости от браузера) и запустить. Для тех, кто уже пользуется Dr.Web Link Checker, обновление пройдет автоматически.


9. Обновление Dr.Web Security Space 12.1.0 для BlackBerryПн., 05 февр.[−]

5 февраля 2018 года

Компания «Доктор Веб» сообщает об обновлении продукта Dr.Web Security Space для BlackBerry до версии 12.1.0. Обновление связано с добавлением новых функциональных возможностей и исправлением выявленных ошибок.

В связи с изменениями в Лицензионном соглашении при обновлении его необходимо принять повторно.

Изменения в продукте:

  • усовершенствован Аудитор безопасности;
  • улучшен интерфейс;
  • исправлен ряд ошибок сканирования.

Обновленный Dr.Web Security Space для BlackBerry доступен на сайте «Доктор Веб».


10. Обновление модуля drweb-cloudd в продуктах Dr.Web 11.0 для UNIXЧт., 01 февр.[−]

1 февраля 2018 года

Компания «Доктор Веб» сообщает об обновлении модуля drweb-cloudd (11.0.6-1801291925 для FreeBSD и 11.0.6-1801291438 для Linux/Solaris) в составе продуктов Антивирус Dr.Web для Linux, Антивирус Dr.Web для почтовых серверов UNIX, Антивирус Dr.Web для файловых серверов UNIX и Антивирус Dr.Web для интернет-шлюзов UNIX версии 11.0. Обновление связано с исправлением выявленной ошибки.

В drweb-cloudd была устранена проблема повышенной нагрузки на процессор.

Обновление осуществляется через репозиторий Dr.Web.

#обновление #Dr.Web #UNIX #Linux


11. Выпуск Dr.Web 11.0.5 для Microsoft Exchange ServerЧт., 01 февр.[−]

1 февраля 2018 года

Компания «Доктор Веб» сообщает о выпуске Dr.Web версии 11.0.5 для Microsoft Exchange Server. Обновление связано с внесением изменений после выпуска январского обновления Windows KB4056893.

Обновление Windows KB4056893 изменило уровень аутентификации COM-объектов, работоспособность плагина на компьютерах с установленным обновлением от Microsoft была восстановлена.

Поскольку более ранние версии Dr.Web для Microsoft Exchange Server не поддерживают упомянутое обновление, пользователям необходимо обновить наш плагин до версии 11.0.5.

Подробно о процессе обновления, а также о системных требованиях для Dr.Web 11.0.5 для Microsoft Exchange Server рассказано в соответствующих « Примечаниях к выпуску».

#Dr.Web #Exchange #обновление


12. Выпуск Dr.Web Light 11.0.3 для AndroidЧт., 01 февр.[−]

1 февраля 2018 года

Компания «Доктор Веб» сообщает о выпуске Dr.Web Light 11.0.3 для Android. В обновленном продукте была исправлена выявленная ошибка и сделаны внутренние изменения.

В рамках обновления была устранена причина некорректной работы приложения на медиаприставках под управлением Android версий 4.0-4.4.

Для пользователей Dr.Web Light для Android обновление до новой версии пройдет автоматически. Если же автоматические обновления на устройстве отключены, необходимо зайти на Google Play, выбрать в списке приложений Dr.Web Light для Android и нажать кнопку «Обновить».

Ваш Android нуждается в защите
Используйте Dr.Web

Скачать бесплатно

  • Первый российский антивирус для Android
  • Более 135 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web
#Dr.Web #Android #обновление

13. «Доктор Веб»: обзор вирусной активности для мобильных устройств в январе 2018 годаСр., 31 янв.[−]

31 января 2018 года

В январе 2018 года вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play около трех десятков игр, в которые был встроен троянец. Он незаметно скачивал и запускал вредоносные модули, способные выполнять различные действия. Кроме того, в уходящем месяце владельцам смартфонов и планшетов угрожал очередной Android-банкер, предназначенный для кражи конфиденциальной информации и денег. Также в январе в вирусную базу Dr.Web были добавлены записи для детектирования нескольких троянцев-шпионов. Среди распространявшихся вредоносных программ оказался и новый троянец-майнер, который использовал мощности зараженных мобильных устройств для добычи криптовалюты Monero.

ГЛАВНЫЕ ТЕНДЕНЦИИ ЯНВАРЯ

  • Обнаружение в Google Play множества игр со встроенным троянцем
  • Распространение вредоносных программ, которые шпионили за владельцами мобильных устройств
  • Выявление нового Android-банкера, кравшего у пользователей деньги
  • Распространение нового троянца-майнера

Мобильная угроза месяца

В январе специалисты компании «Доктор Веб» обнаружили в каталоге Google Play почти 30 игр, в которые был встроен троянец Android.RemoteCode.127.origin. Он входил в состав специализированной программной платформы для расширения функционала приложений. Android.RemoteCode.127.origin незаметно скачивал и запускал вспомогательные модули, которые могли выполнять самые разнообразные действия. Например, скрытно открывать веб-сайты и нажимать на расположенные на них рекламные ссылки и объявления, имитируя действия пользователей. Подробнее об этом троянце рассказано в нашем новостном материале.

По данным антивирусных продуктов Dr.Web для Android

По данным антивирусных продуктов Dr.Web для Android

Android.DownLoader.573.origin
Вредоносная программа, которая загружает других троянцев, а также нежелательное ПО.
Android.HiddenAds.171.origin
Android.HiddenAds.253
Android.HiddenAds.222.origin
Троянцы, предназначенные для показа навязчивой рекламы. Распространяются под видом популярных приложений другими вредоносными программами, которые в некоторых случаях незаметно устанавливают их в системный каталог.
Android.RemoteCode.117.origin
Троянская программа, которая скачивает и запускает различные программные модули, в том числе вредоносные.

По данным антивирусных продуктов Dr.Web для Android

Adware.Jiubang.2
Adware.Jiubang.1
Adware.Allinone.1.origin
Adware.Adviator.6.origin
Adware.Leadbolt.12.origin
Нежелательные программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах.

Банковский троянец

В уходящем месяце злоумышленники распространяли банковского троянца Android.BankBot.250.origin, который показывал поддельные окна ввода логина и пароля и передавал киберпреступникам вводимую конфиденциальную информацию. Он мог перехватывать СМС с проверочными кодами и незаметно подтверждал перевод денег на счета вирусописателей, а также другие операции в системах онлайн-банкинга.

Троянцы-шпионы

В январе в вирусную базу Dr.Web были добавлены новые записи для детектирования нескольких троянцев-шпионов. Одним из них был Android.Spy.422.origin, известный также под именем Dark Caracal. Злоумышленники использовали эту вредоносную программу для кибершпионажа. Android.Spy.422.origin похищал СМС-сообщения, отслеживал телефонные звонки, крал фотографии, историю веб-браузера и сохраненные в нем закладки, записывал окружение при помощи встроенного микрофона зараженного мобильного устройства и выполнял ряд прочих действий. Другие троянцы-шпионы представляли собой новые модификации вредоносной программы Android.Spy.410.origin, известной специалистам «Доктор Веб» с декабря 2017 года. Она отслеживает переписку в популярных программах, таких как Telegram, WhatsApp, Skype и других, перехватывает СМС-сообщения и телефонные звонки, а также похищает фотографии.

Android-майнер

Среди выявленных в январе вредоносных программ для ОС Android оказался и троянец-майнер, получивший имя Android.CoinMine.8. Киберпреступники распространяли его под видом игр и программ, доступных для бесплатного скачивания на одном из веб-сайтов. В действительности все эти приложения были троянцем, который использовал зараженные устройства для майнинга криптовалюты Monero.

screenshot screenshot

Злоумышленники по-прежнему создают новые вредоносные и нежелательные приложения для ОС Android и распространяют их не только через мошеннические веб-сайты, но и каталог Google Play. Для защиты мобильных устройств от таких угроз рекомендуем установить антивирусные продукты Dr.Web для Android.

Ваш Android нуждается в защите
Используйте Dr.Web

Скачать бесплатно

  • Первый российский антивирус для Android
  • Более 135 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

14. «Доктор Веб»: обзор вирусной активности в январе 2018 годаСр., 31 янв.[−]

31 января 2018 года

Начало 2018 года ознаменовалось обнаружением в каталоге Google Play нескольких игр для ОС Android со встроенным троянцем, скачивавшим и запускавшим на инфицированных устройствах вредоносные модули. Также вирусные аналитики исследовали несколько троянцев-майнеров, заражавших серверы под управлением Windows. Все они использовали уязвимость в программном обеспечении Cleverence Mobile SMARTS Server.

Главные тенденции января

  • Появление в каталоге Google Play опасного троянца для Android
  • Распространение новых версий троянцев-майнеров, заражающих Windows-серверы

Угроза месяца

Cleverence Mobile SMARTS Server — это комплекс приложений для автоматизации магазинов, складов, различных учреждений и производств. Уязвимость нулевого дня в этих программах аналитики «Доктор Веб» обнаружили еще в июле 2017 года и сообщили о ней разработчикам ПО. Вскоре те выпустили обновление безопасности для своего программного продукта. Однако далеко не все администраторы установили это обновление, что позволило злоумышленникам продолжить взломы уязвимых серверов. Для этого киберпреступники отправляют на уязвимый сервер специальный запрос, в результате чего происходит выполнение содержащейся в нем команды. Затем взломщики создают в системе нового пользователя с административными привилегиями и получают от его имени несанкционированный доступ к серверу по протоколу RDP. В некоторых случаях с помощью утилиты Process Hacker киберпреступники завершают процессы работающих на сервере антивирусов. Получив доступ к системе, они устанавливают в ней троянца-майнера.

Используемый взломщиками майнер непрерывно совершенствуется. Изначально они устанавливали несколько модификаций троянца, добавленных в вирусную базу Dr.Web под именами Trojan.BtcMine.1324, Trojan.BtcMine.1369 и Trojan.BtcMine.1404. Позже этот список пополнили Trojan.BtcMine.2024, Trojan.BtcMine.2025, Trojan.BtcMine.2033, а самой актуальной версией майнера на текущий момент является Trojan.BtcMine.1978.

Этот троянец запускается в качестве критически важного системного процесса, при попытке завершить который Windows аварийно прекращает работу и демонстрирует «синий экран смерти» (BSOD). После старта майнер пытается остановить процессы и удались службы нескольких антивирусов. Киберпреступники используют Trojan.BtcMine.1978 для добычи криптовалют Monero (XMR) и Aeon. Специалисты компании «Доктор Веб» рекомендуют установить все выпущенные разработчиками обновления безопасности Cleverence Mobile SMARTS Server, а более подробную информацию об этом инциденте можно найти в опубликованной на нашем сайте обзорной статье.

По данным статистики Антивируса Dr.Web

По данным статистики Антивируса Dr.Web

Trojan.Moneyinst.520
Вредоносная программа, устанавливающая на компьютер жертвы различное ПО, в том числе других троянцев.
Trojan.Starter.7394
Представитель семейства троянцев, основное назначение которых — запуск в инфицированной системе исполняемого файла с определенным набором вредоносных функций.
Trojan.BPlug
Это надстройки (плагины) для популярных браузеров, демонстрирующие назойливую рекламу при просмотре веб-страниц.
Trojan.DownLoad
Семейство троянцев, предназначенных для загрузки на атакуемый компьютер других вредоносных приложений.
Trojan.Zadved
Надстройки, предназначенные для подмены в окне браузера результатов выдачи поисковых систем, а также демонстрации поддельных всплывающих сообщений социальных сетей. Кроме того, в их троянский функционал входит замена рекламных сообщений, демонстрируемых на различных сайтах.

По данным серверов статистики «Доктор Веб»

По данным серверов статистики «Доктор Веб»

JS.BtcMine.7, JS.BtcMine.2
Сценарий на языке JavaScript, предназначенный для скрытой добычи (майнинга) криптовалют.
JS.Inject
Семейство вредоносных сценариев, написанных на языке JavaScript. Встраивают вредоносный скрипт в HTML-код веб-страниц.
JS.DownLoader
Семейство вредоносных сценариев, написанных на языке JavaScript. Загружают и устанавливают на компьютер другие вредоносные программы.
Trojan.PWS.Stealer
Семейство троянцев, предназначенных для хищения на инфицированном компьютере паролей и другой конфиденциальной информации.

Статистика вредоносных программ в почтовом трафике

Статистика вредоносных программ в почтовом трафике #drweb

JS.BtcMine.7
Сценарий на языке JavaScript, предназначенный для скрытой добычи (майнинга) криптовалют.
JS.Inject
Семейство вредоносных сценариев, написанных на языке JavaScript. Встраивают вредоносный скрипт в HTML-код веб-страниц.
Trojan.Encoder.24348
Представитель семейства троянцев-вымогателей, шифрующих файлы на компьютере и требующих от жертвы выкуп за расшифровку.
Trojan.PWS.Stealer
Семейство троянцев, предназначенных для хищения на инфицированном компьютере паролей и другой конфиденциальной информации.

Шифровальщики

Шифровальщики

В январе в службу технической поддержки компании «Доктор Веб» чаще всего обращались пользователи, пострадавшие от следующих модификаций троянцев-шифровальщиков:

Опасные сайты

В течение января 2018 года в базу нерекомендуемых и вредоносных сайтов было добавлено 309 933 интернет-адреса.

декабрь 2017январь 2018Динамика
+ 241 274+ 309 933+28.4%

Вредоносное и нежелательное ПО для мобильных устройств

В январе вирусные аналитики компании «Доктор Веб» обнаружили троянца Android.RemoteCode.127.origin, встроенного во множество доступных в каталоге Google Play Android-игр. Он незаметно загружал и запускал вредоносные модули, которые могли выполнять разнообразные действия. Помимо этого, в уходящем месяце пользователям угрожал банковский троянец Android.BankBot.250.origin, который крал логины и пароли для доступа к учетным записям онлайн-банкинга. Кроме того, в январе специалисты по информационной безопасности выявили вредоносную программу-майнер, получившую имя Android.CoinMine.8. Этот троянец использовал мощности зараженных смартфонов и планшетов для добычи криптовалюты Monero. В этом же месяце в вирусную базу Dr.Web было добавлено несколько записей для детектирования Android-шпионов, которых злоумышленники использовали для слежки. Одним из них был Android.Spy.422.origin. Другие вредоносные приложения являлись новыми модификациями троянца Android.Spy.410.origin, распространявшегося еще в декабре 2017 года.

Наиболее заметные события, связанные с «мобильной» безопасностью в январе:

  • обнаружение в Google Play нового троянца;
  • распространение нового Android-майнера, использовавшего зараженные мобильные устройства для добычи криптовалюты;
  • выявление новых троянцев-шпионов.

Более подробно о вирусной обстановке для мобильных устройств в январе читайте в нашем обзоре.


15. Троянец в Google Play, программы-шпионы и другие события: мобильный обзор вирусной активности за январь 2018 годаСр., 31 янв.[−]

31 января 2018 года

Компания «Доктор Веб» представляет обзор вирусной активности для мобильных устройств за январь 2018 года. В уходящем месяце в каталоге Google Play было найдено почти 30 игр со встроенным троянцем. Кроме того, в январе распространялся новый Android-банкер и троянец-майнер. Помимо этого, в вирусную базу Dr.Web было добавлено несколько записей для детектирования опасных троянцев-шпионов.

Читать обзор полностью

16. Майнеры для Windows-серверов и другие события января 2018 годаСр., 31 янв.[−]

31 января 2018 года

Компания «Доктор Веб» представляет обзор вирусной активности в январе 2018 года. Еще прошлым летом аналитики «Доктор Веб» обнаружили уязвимость нулевого дня в серверном ПО, работающем под управлением Microsoft Windows, с использованием которой злоумышленники устанавливали на серверы троянцев для добычи криптовалют. В январе мы опубликовали исследование этих вредоносных программ.

Читать обзор полностью

17. «Доктор Веб» представит инструменты для ИБ-специалистов на конференции в УфеВт., 30 янв.[−]

30 января 2018 года

Компания «Доктор Веб» приглашает на первую в 2018 году конференцию «Код информационной безопасности», которая состоится 8 февраля в Уфе.

Предстоящая встреча ИТ-профессионалов будет посвящена ключевым ИБ-трендам наступившего года и обсуждению программно-аппаратных средств защиты, представленных на рынке. В рамках секции «Технологии» менеджер сектора образовательных программ Кирилл Тезиков расскажет участникам конференции об инструментах, предлагаемых компанией «Доктор Веб» для специалистов по информационной безопасности.

Приглашаем обсудить инструменты Dr.Web для ИБ-специалистов на конференции в Уфе.

Кроме того, в рамках конференции будет разыгран приз от «Доктор Веб» — Dr.Web Security Space на 3 года в коробке. Он достанется тому, кто первым справится с заданием: расшифровать текст рецепта непревзойденной безопасности Dr.Web.

Организатором мероприятия выступает агентство бизнес-событий «Экспо-линк». Приглашаем на конференцию «Код информационной безопасности» владельцев бизнеса, руководителей ИТ-департаментов, специалистов в сфере информационной безопасности и интернет-технологий, а также всех, кто хочет знать больше об инструментарии, который предлагает компания «Доктор Веб» для профессионалов ИБ-отрасли.

Конференция начнется 8 февраля ноября в 10:00 по адресу: г. Уфа, отель «Башкирия», ул. Ленина, 25/29. Программа предусматривает живое общение с экспертами, на встречу с нашим представителем Кириллом Тезиковым можно записаться предварительно в календаре мероприятий компании «Доктор Веб».

Календарь мероприятий

О компании «Экспо-линк»

Агентство бизнес-событий «Экспо-линк» с 2004 года занимается комплексным планированием, администрированием и проведением бизнес мероприятий — форумов, конференций, семинаров, бизнес-завтраков — и оказывает весь спектр необходимых сопутствующих услуг. Среди клиентов агентства — крупные игроки российского и международного ИT-рынка, системные интеграторы, провайдеры интернет-услуг, антивирусные вендоры, B2B-компании.

expolink-company.ru

#Доктор_Веб #конференции #КодИБ


18. Обновление Dr.Web Security Space 12.1 для AndroidПн., 29 янв.[−]

29 января 2018 года

Компания «Доктор Веб» сообщает об обновлении продукта Dr.Web Security Space для Android до версии 12.1. Обновление связано с изменением в лицензионном соглашении, улучшением функциональных возможностей и исправлением выявленных ошибок.

В связи с изменениями в Лицензионном соглашении при обновлении его необходимо принять повторно.

Улучшения в продукте:

  • добавлена возможность работы с файлами на некоторых USB-устройствах;
  • усовершенствовано детектирование уязвимости BlueBorne.
  • добавлена поддержка браузера Microsoft Edge в компоненте URL-фильтр.

Исправления ошибок:

  • устранена причина аварийного завершения некоторых сторонних приложений при работе Dr.Web с включенными «Специальными возможностями»;
  • в Брандмауэр внесено изменение для корректной работы RDP-клиента Android с ПК;
  • устранена причина аварийного завершения работы Брандмауэра;
  • исправлена ошибка, приводившая к аварийному завершению сканирования при проверке архивов в формате 7z;
  • устранена проблема, препятствовавшая активации продленной лицензии;
  • внесены небольшие изменения в интерфейс.

Для пользователей обновление пройдет автоматически. Если же автоматические обновления на устройстве отключены, необходимо зайти на Google play, выбрать в списке приложений Dr.Web Security Space или Dr.Web Security Space Life и нажать на кнопку «Обновить».

Для обновления через сайт «Доктор Веб» нужно скачать новый дистрибутив. Если в настройках включена опция «Новая версия приложения», при обновлении вирусных баз пользователь получит уведомление о доступной новой версии, которую можно будет загрузить прямо из этого диалога.

Dr.Web Security Space для Android является бесплатным для владельцев коммерческих лицензий на Dr.Web Security Space и Антивирус Dr.Web. Новая версия Dr.Web для Android также доступна в составе Dr.Web Mobile Security Suite (для бизнеса) и услуги «Антивирус Dr.Web» (тарифы Dr.Web Премиум и Dr.Web Мобильный).


19. От Солигорска до Комсомольска-на-Амуре: куда отправятся лоты январского аукциона «Доктор Веб»Пт., 26 янв.[−]

26 января 2018 года

Компания «Доктор Веб» сообщает о результатах январского аукциона, на котором в числе прочих лотов разыгрывались новинки – метеостанция и защитные чехлы для банковских карт. Эта новость – о тех, кто начал 2018 год со счастливой ставки!

Метеостанция и защитные чехлы для карт впервые разыграны на аукционе «Доктор Веб»

Стильный и полезный гаджет – метеостанцию с часами, украшенную нашим логотипом, выигрывает пользователь Vlad X (г. Курск). Экранирующих чехлов для карт в итоге было разыграно 7, и их владельцы имеют следующие псевдонимы: Александр Ш. (Республика Беларусь, г. Солигорск), Sandr1972 (г. Нижний Новгород), xisee (г. Сухой Лог), Nadzor (Тюменская область), vadcon (г. Сарапул), Дмитрий210 (г. Комсомольск-на-Амуре) и andrey_c76 (г. Мурманск).

Упомянем также участника аукциона Zserg (Воронежская область), ставшего обладателем пылесоса для клавиатуры, и владельца новой веб-камеры с микрофоном Альфа (г. Чебоксары).

Пользователи Serg (Республика Беларусь, г. Витебск) и Gumbels (г. Белгород) забирают на этом аукционе по МР3-плееру, а «кот в мешке» – универсальное зарядное устройство Dr.Web – ждет встречи с ka_s (г. Санкт-Петербург).

Просим победителей проверить, корректно ли указан почтовый адрес в ваших учетных записях. Тем, кто выиграл лицензии Dr.Web, рекомендуем заглянуть в сервис « Мои артефакты».

Поздравляем всех, кому повезло в январе, и готовимся к следующему аукциону!

Псевдоним Ставка (баллы) Ставка (Dr.Web-ки)
Кот в мешке
ka_s900.002000
Бейсболка Dr.Web
NiKot33.0040
arturik50.0050
stavkafon30.00200
Плеер MP3
Serg110.00110
Gumbels100.00110
Жилет сисадмина
Olich120.00726
Dr.Web Security Space 1 ПК/Mac + 1 моб. устройство на 12 мес.
FesAndr114.00386
Yog200.00200
vkor100.00305
Влад100.001000
Надя150.00400
den1001150.00200
low-_-700.00100
1601iii1812.00300
krasserr100.00212
ITA2016200.00210
Метеостанция
Vlad X3557
Рубашка поло (размеры S, M, L)
a1529
Чехол защитный для кредитных карт
Александр Ш.10
Sandr1972200
xisee10
Nadzor200
vadcon10
Дмитрий21015
andrey_c7647
Пылесос для клавиатуры
Zserg1500
Веб-камера с микрофоном
Альфа1000
Подставка под горячее
UnAlexius16
Hangers394
Owl50
Denis16
Biggurza61
Dr.Web Mobile Security Suite 1 моб. устройство/ 6 мес.
Stan100
evgeniy38
Dr.Web Security Space 1 ПК/Mac + 1 моб. устройство на 6 мес.
Tolik316
sgolden533
AMinaev289
davinchixxx271
Л...ч410
solt367
АСД67292
July222
ScorpionBSG350
gsergei43123

20. Уязвимость в Cleverence Mobile SMARTS Server используется для добычи криптовалютСр., 24 янв.[−]

24 января 2018 года

В июле 2017 года специалисты компании «Доктор Веб» обнаружили в серверных приложениях Cleverence Mobile SMARTS Server уязвимость нулевого дня. Разработчики программы выпустили обновление для устранения этой уязвимости, однако ее до сих пор используют злоумышленники для добычи (майнинга) криптовалют.

Приложения семейства Cleverence Mobile SMARTS Server созданы для автоматизации магазинов, складов, различных учреждений и производств. Они предназначены для работы на ПК под управлением Microsoft Windows. В конце июля прошлого года специалисты компании «Доктор Веб» обнаружили критическую уязвимость в одном из компонентов Cleverence Mobile SMARTS Server, с использованием которой злоумышленники получают несанкционированный доступ к серверам и устанавливают на них троянцев семейства Trojan.BtcMine, предназначенных для добычи (майнинга) криптовалют. Об этой уязвимости мы незамедлительно сообщили разработчикам программного комплекса.

Изначально киберпреступники использовали несколько версий майнера, детектируемых антивирусом Dr.Web как Trojan.BtcMine.1324, Trojan.BtcMine.1369 и Trojan.BtcMine.1404. На сервер, на котором работает ПО Cleverence Mobile SMARTS Server, злоумышленники отправляют специальным образом сформированный запрос, в результате чего происходит выполнение команды, содержащейся в этом запросе. Взломщики используют команду для создания в системе нового пользователя с административными привилегиями и получают от его имени несанкционированный доступ к серверу по протоколу RDP. В некоторых случаях с помощью утилиты Process Hacker киберпреступники завершают процессы работающих на сервере антивирусов. Получив доступ к системе, они устанавливают в ней троянца-майнера.

Этот троянец представляет собой динамическую библиотеку, которую киберпреступники сохраняют во временную папку и затем запускают. Вредоносная программа заменяет собой одну из легитимных системных служб Windows, выбирая «жертву» по ряду параметров, при этом файл оригинальной службы удаляется. Затем вредоносная служба получает ряд системных привилегий и устанавливает для своего процесса флаг критического. После этого троянец сохраняет на диск необходимые для своей работы файлы и приступает к майнингу криптовалюты, используя аппаратные ресурсы инфицированного сервера.

Несмотря на то, что разработчики Cleverence Mobile SMARTS Server своевременно выпустили обновление, закрывающее уязвимость в программном комплексе, многие администраторы серверов не торопятся с его установкой, чем и пользуются злоумышленники. Киберпреступники продолжают устанавливать на взломанные ими серверы троянцев-майнеров, постоянно модифицируя их версии. Со второй половины ноября 2017 года злоумышленники начали использовать принципиально нового троянца, которого они совершенствуют и по сей день. Эта вредоносная программа получила название Trojan.BtcMine.1978, она предназначена для добычи криптовалют Monero (XMR) и Aeon.

Майнер запускается в качестве критически важного системного процесса с отображаемым именем «Plug-and-Play Service», при попытке завершить который Windows аварийно прекращает работу и демонстрирует «синий экран смерти» (BSOD). После запуска Trojan.BtcMine.1978 пытается удалить службы антивирусов Dr.Web, Windows Live OneCare, «Антивируса Касперского», ESET Nod32, Emsisoft Anti-Malware, Avira, 360 Total Security и Windows Defender. Затем майнер ищет запущенные на атакуемом компьютере процессы антивирусных программ. В случае успеха он расшифровывает, сохраняет на диск и запускает драйвер, с помощью которого пытается завершить эти процессы. Антивирус Dr.Web успешно обнаруживает и блокирует драйвер Process Hacker, который использует Trojan.BtcMine.1978, — этот драйвер был добавлен в вирусные базы Dr.Web как хакерская утилита (hacktool).

Получив из собственной конфигурации список портов, Trojan.BtcMine.1978 ищет в сетевом окружении роутер. Затем с помощью протокола UPnP он перенаправляет TCP-порт роутера на порты из полученного списка и подключается к ним в ожидании соединений по протоколу HTTP. Необходимые для своей работы настройки вредоносная программа хранит в системном реестре Windows.

В теле майнера содержится список IP-адресов управляющих серверов, которые он проверяет с целью обнаружить активный. Затем троянец настраивает на зараженной машине прокси-серверы, которые будут использоваться для добычи криптовалют. Также Trojan.BtcMine.1978 по команде злоумышленников запускает оболочку PowerShell и перенаправляет ее ввод-вывод на подключающегося к скомпрометированному узлу удаленного пользователя. Это позволяет злоумышленникам выполнять на зараженном сервере различные команды.

Выполнив эти действия, троянец встраивает во все запущенные процессы модуль, предназначенный для добычи криптовалют. Первый процесс, в котором этот модуль начинает работу, и будет использоваться для майнинга Monero (XMR) и Aeon.

Несмотря на то, что Trojan.BtcMine.1978 обладает механизмом, позволяющим принудительно завершать процессы антивирусных программ, наши пользователи могут чувствовать себя в безопасности, поскольку самозащита Антивируса Dr.Web не дает троянцу нарушить работу критически важных компонентов. Администраторам серверов, использующих Cleverence Mobile SMARTS Server, специалисты компании «Доктор Веб» рекомендуют установить все выпущенные разработчиками обновления безопасности.

Подробнее о троянце
#троянец #майнинг #криптовалюты


 
Каталог RSS-каналов (лент) — RSSfeedReader
Всего заголовков: 20
По категориям:
Все заголовки
По датам:
Все заголовки
2018-02-16, Пт. (1)
2018-02-15, Чт. (1)
2018-02-12, Пн. (1)
2018-02-08, Чт. (1)
2018-02-07, Ср. (2)
2018-02-05, Пн. (3)
2018-02-01, Чт. (3)
2018-01-31, Ср. (4)
2018-01-30, Вт. (1)
2018-01-29, Пн. (1)
2018-01-26, Пт. (1)
2018-01-24, Ср. (1)
По авторам:
Все заголовки