Сборник ключей для популярных антивирусных программ
Антивирусы

Сборник ключей для популярных антивирусных программ

Антивирусы. Сборник ключей для популярных антивирусных программ
Сборник ключей для популярных антивирусных программ

Ключи пока можно брать по этой ссылке:
http://rutor.in/viewtopic.php?f=29&t=369712
Возможно скоро будет закрыта!

Год: 2017
Описание: Сборник ключей для популярных антивирусных программ.
Инструкция по установке:


ESET

1. Открыть главное окно ESET
2. В левой панели выбрать “Настройка” -> “Активация программы”
3. Затем выбираем “Имя пользователя и пароль”
4. Ввести Имя пользователя (Username) и Пароль (Password) -> Активировать
5. Затем нажать “Готово”

Kaspersky

Активация версии KIS/KAV 2012-2013
1. Зайти в меню “Управление лицензиями”, оно находится в правом нижнем углу основного окна . Затем удалить текущий ключ, нажатием на красный крестик возле его описания. Затем нажать кнопку “Ввести код активации”
2. В следующем окне вводим один из этих кодов активации:
3G79H-74355-DBPC8-4VX4Y
BR64D-DPWME-41E31-XDMY4
YY15F-TUMV3-6RPPK-2KV3Q
22222-22222-22222-2222U
Далее отключаем компьютер от Интернета (можно просто на время вытащить сетевой кабель из системного блока)
Затем нажимаем кнопку “Далее”
3. После того, как антивирус не смог подключится к серверу в Интернете, он выдаст окно в котором Вам необходимо нажать кнопку “Обзор”. В появившемся окне, необходимо выбрать подходящий файл ключа. Затем нажать кнопку “Далее”
4. Если все было проделано правильно, то Вы должны увидеть информацию об успешной активации.

Таблица совместимости ключей и продуктов Kaspersky

Продолжить чтение “Сборник ключей для популярных антивирусных программ”

Apple News, Dr.Web, Dr.Web для Android, Антивирусы

Рекламное Android-приложение «подставляет» другие программы

Рекламное Android-приложение «подставляет» другие программы
Специалисты компании «Доктор Веб» обнаружили троянец Android.Spy.510, который устанавливает на Android-смартфоны и планшеты нежелательный программный модуль, показывающий рекламу поверх большинства запускаемых приложений. Android.Spy.510 распространяется в модифицированном вирусописателями изначально безобидном мультимедийном проигрывателе, который злоумышленники назвали «AnonyPlayer». Троянская версия плеера обладает всеми функциями оригинала и полностью работоспособна.

После установки и запуска Android.Spy.510 собирает и передает на управляющий сервер ряд конфиденциальных данных, включая логин пользователя от учетной записи Google Play, информацию о модели зараженного смартфона или планшета, версии SDK операционной системы, а также о наличии в ней root-доступа. Затем троянец пытается инсталлировать скрытый в его ресурсах дополнительный программный пакет, который содержит основной вредоносный функционал. Для этого Android.Spy.510 демонстрирует специальное сообщение, в котором говорится о необходимости установить приложение AnonyService, якобы, обеспечивающее анонимность пользователей и предотвращающее получение конфиденциальной информации третьими лицами. В действительности же данная программа является рекламным модулем, внесенным в вирусную базу Dr.Web как Adware.AnonyPlayer.1.origin.
Продолжить чтение “Рекламное Android-приложение «подставляет» другие программы”

Антивирусы

Рейтинг антивирусов 2015 года

Создатели вирусов и производители антивирусного ПО давно вступили между собой в непримиримую войну. Из года в год вирусы становятся все совершеннее, а значит для надежной защиты необходимо своевременно обновлять средства защиты. Сегодня мы предлагаем рейтинг антивирусов 2015 года.

В Топ-10 вошли лучшие программы для зашиты от вредоносных атак. AVTestСписок составлен на основе проведенного лабораторией антивирусных исследований AV-Test, теста антивирусов, по состоянию на 15.03.2015г. Места в рейтинге распределены согласно уровню защиты, где #1 самый мощный антивирус с максимальным обнаружением угроз. Представлен новый рейтинг бесплатных антивирусов 2015 года, лучшие бесплатные решения по результатам многочисленных тестов.

Рейтинг антивирусных компаний 2015 и их стоимость на рынке продаж.

10. ESET Smart Security 8.0  Многоуровневая защита версии 8.0 включает в себя фаервол, антивирус NOD32, HIPS, защиту от уязвимостей и фишинга , а также родительский контроль и антиспам. Стоимость антивируса – 1750 руб. на год.

9. Avast Free Antivirus 2015  Надежный антивирус чешского происхождения распространяется бесплатно при персональном использовании. При полном функционале цена примерно от 850 руб.
Avast обеспечивает защиту от всех типов угроз и используется 200 миллионами пользователей по всему миру. Обновленная версия 2015 года получила усиленную защиту от взлома домашней сети.

Продолжить чтение “Рейтинг антивирусов 2015 года”

Антивирусы, Вредоносные программы

Утилиты для борьбы с вирусами: Неделя #36 (1 сентября 2014)

Ниже в таблице вы найдёте статус по последним обновлениями утилит для борьбы с вредоносными программи от Лаборатории Касперского за Неделю #36 (1 сентября 2014):

Название утилиты Версия Статус
TDSSKiller 3.0.0.40 10 Июля 2014
XoristDecryptor 2.3.38.0 Обновлена (Последнее обновление – 11 Августа 2014)
RectorDecryptor 2.6.30.0 Обновлена (Последнее обновление – 13 Августа 2014)
RakhniDecryptor 1.5.11.0 Обновлена (Последнее обновление – 19 Августа 2014)
CapperKiller 1.0.10.0 10 Июня 2013
KidoKiller 3.4.14 25 Мая 2010
FippKiller 1.0.2 23 Июля 2012
RannohDecryptor 1.4.0.0 07 Мая 2014
ScatterDecryptor 1.0.0.0 29 Июля 2014
SalityKiller 1.3.6.0 12 Ноября 2010
VirutKiller 1.0.11.0 19 Ноября 2011
XpajKiller 1.6.6.0 25 Февраля 2013
ZbotKiller 1.3.0.0 27 Августа 2010
RadminerFlashRestorer 1.0.0 08 Февраля 2013
klwk 12.0.0.20 08 Февраля 2013
KatesKiller 1.2.2 21 Декабря 2009
PMaxKiller 1.0.1 08 Февраля 2013
DigitaCure 1.3 08 Февраля 2013
CleanAutoRun 1.2.0.0 03 Февраля 2013
Kaspersky Virus Removal Tool 11.0.0.1245 11 Марта 2013
Kaspersky Rescue Disk + WindowsUnlocker 10.0.32.17 20 Марта 2013
Flashfake Removal Tool 1.1 13 Апреля 2012

Подробную информацию вы можете найти на Портале технической поддержки.

Антивирусы, Вирусные угрозы 2014

Ни iOS, ни Android не являются защищенными операционными системами

Marble Security: «Ни iOS, ни Android не являются защищенными операционными системами».

Ни iOS, ни Android не являются защищенными операционными системами
Ни iOS, ни Android не являются защищенными операционными системами

Apple, в том числе на конференции WWDC 2014, рассказала о защищенности мобильной операционной системы iOS и её превосходстве над Android. Как оказалось, на данный момент еще существует несколько способов для похищения данных пользователя iOS устройства.
Продолжить чтение “Ни iOS, ни Android не являются защищенными операционными системами”

Антивирусы, Вирусные угрозы 2014, Новости Eset

Новая вредоносная атака нацелена на игроков League of Legends

Eset  май 2014

Новая вредоносная атака нацелена на игроков League of Legends

Эксперты компании ESET предупреждают о вредоносных письмах, в которых под видом файлом изображений с расширением .jpg вложены троянские программы. Атака направлена на пользователей из стран Восточной Европы.

Троян атакует компьютер, когда потенциальная жертва пытается открыть файл, вложенный в письмо, предполагая, что это изображение в формате jpg. На самом деле под безобидную картинку маскируется исполняемый файл (ехе), который содержит вредоносный код.
Продолжить чтение “Новая вредоносная атака нацелена на игроков League of Legends”

Dr.Web, News, Антивирусы

«Доктор Веб» предупреждает пользователей об участившихся атаках на iPhone и iPad

«Доктор Веб» предупреждает пользователей об участившихся атаках на iPhone и iPad

«Доктор Веб» предупреждает пользователей об участившихся атаках на iPhone и iPad
«Доктор Веб» предупреждает пользователей об участившихся атаках на iPhone и iPad

 

Эксперты компании «Доктор Веб» выявили участившиеся случаи распространения ссылок на мошеннические сайты с использованием рекламы в мобильных приложениях, которые открывают пользователи iPhone и iPad. Об этом говорится в сообщении компании.
Продолжить чтение “«Доктор Веб» предупреждает пользователей об участившихся атаках на iPhone и iPad”

Антивирусы, Вопросы и ответы

Платить или не платить за антивирус, вот в чем вопрос

Платить или не платить за антивирус
Платить или не платить за антивирус

Автор: Алексей Оськин, аналитик ESET

Любой человек рано или поздно задумывается – а нужен ли ему антивирус и стоит ли за него платить.

Если первая часть вопроса у большинства уже не вызывает сомнений, то вторая часть для многих по-прежнему остается непрозрачной.

Давайте разберемся, какие есть альтернативы покупке антивирусного продукта для компьютера?

 

Бесплатные версии

Некоторые антивирусные компании предоставляют полностью бесплатные антивирусные продукты. Такие продукты несут в себе лишь базовые защитные функции и во многом уступают платным аналогам. Можно сказать, что они представляют собой бессрочные пробные версии антивирусных программ и предназначены для «демонстрации» защиты.

В мире современных киберугроз вопрос безопасности измеряется в минутах и секундах, которые необходимы для реагирования на появления той или иной угрозы. А для этого требуются огромные инфраструктурные и человеческие ресурсы, которые не будут функционировать без своевременных финансовых вливаний. Если интересно, в будущем мы расскажем о том, как сотрудники компании ESET в офисах по всему миру работают 24 часа в сутки, чтобы добиться максимальной безопасности ваших компьютеров, а пока напомним известное высказывание: «бесплатный сыр бывает только в мышеловке».

Продолжить чтение “Платить или не платить за антивирус, вот в чем вопрос”

Антивирусы, Вирусные угрозы 2013, Вредоносные программы, Компьютерная безопасность, Полезно знать

Внимание!Спам «Одноклассников», новые вирусные угрозы 2013

Статья с форума антивируса Avast…

Автор

В последнее время мы заметили, что в наших URL-фильтрах с вредоносными программами появилось много легитимных доменов. Сначала мы думали, у нас большая проблема с ложными срабатываниями, но после анализа мы обнаружили некоторую закономерность.
Все ссылки пришли с сервера популярной социальной сети «Одноклассники». Пользователи этой сети получают поддельные сообщения со ссылками на фотографии.
Ссылки ведут на домены, которые выглядят совершенно невинно, и были зарегистрированы достаточно давно. Но все они являлись доменами 3 или 4 уровня, и привели к нескольким вредоносным IP-адресам: 69.197.136.99, 94.249.188.224 и 178.63.214.97, 94.249.189.21.
Продолжить чтение “Внимание!Спам «Одноклассников», новые вирусные угрозы 2013”

Антивирусы, Вирусные угрозы 2013, Вредоносные программы, Компьютерная безопасность

Троян Win32/Qhost по-прежнему популярен в России

Компания ESET представила отчет о наиболее активных угрозах февраля 2013 года. Троянская программа Win32/Qhost по-прежнему возглавляет рейтинг угроз по России. Несмотря на то, что за февраль уровень ее распространенности претерпел спад, она остается самой активной. По сравнению с январем, ее рейтинг опустился почти на 3% и составил 12,53%.

 

Вредоносные объекты HTML/IFrame и HTML/ScrInject, которые встраиваются злоумышленниками в веб-страницы входят в пятерку угроз, у них 2,24% и 2,84% соответственно. В то же время их рейтинг значительно снизился по сравнению с январем. Например, уровень HTML/IFrame снизился больше чем в два раза, с 4,95% до 2,24%. Также упал рейтинг трояна Win32/Spy.Ursnif, за февраль он составил 2,89%. В феврале рост испытал Win32/Bicololo, его рейтинг составил 2,78%. В этом месяце в десятку также попал файловый вирус Win32/Sality с показателем 0,85% и положительной динамикой. Win32/TrojanDownloader.Carberp продолжает сдавать свои позиции, в этом месяце его рейтинг опустился ниже процента и составил 0,81%.

Глобальный рейтинг угроз в этом месяце отметился тремя представителями файловых инфекторов: Win32/Sality (3,01%), Win32/Ramnit (1,81%) и Win32/Virut (1,15%). Причем каждый из них продемонстрировал положительную динамику роста. Рост также претерпели Win32/Dorkbot (2,01%), INF/Autorun (2,82%) и HTML/IFrame (3,28%).

Материалы по теме:

Источник:

Постоянный URL новости: http://www.3dnews.ru/software-news/642460

Антивирусы, Вирусные угрозы 2013, Вредоносные программы, Информационная безопасность, Компьютерная безопасность, Полезно знать

Внимание! Опасное заражение в сети! Шифрует ваши файлы!Письмо в архиве с расширением .hta!

Письмо в архиве с расширением .hta!

Антивирусные компании бессильны!

В общем-то начинается все банально! На компьютер, допустим,
к секретарю приходит поздравительное или благодарственное письмо с файлом в архиве с паролем. Реквизиты и название атакуемой фирмы берут из справочников в интернете!

Примерно письмо будет такого содержания:

Вторник, 26 февраля 2013, 3:53 +04:00 от anastasiyakomarovacorp@rambler.ru:

Добрый день, Меня зовут Анастасия я представляю ООО «ТОМТС». Мне дали задание отправить благодарственное письмо на компанию Атакуемая Компания за работу в сфере «Сферы услуги атакуемой Компании». Мне нужен Ваш почтовый адрес, из моих данных только: г. Москва, Ялтинская, 1а Если Вас не затруднит дополните и уточните данные.

————————————————————-
С Уважением, Анастасия Комарова Менеджер по связи с общественностью ООО «ТОМТС» 121099, г.Москва, Новинский бульвар, д.8 тел +7 (496) 2 62-62-62 доп 469

Далее секретарь вскрывает архив (после пароля на архив файл самораспаковывается) и вирус-шифровщик зашифровывает файлы на компьютере компании добавляя в них расширение допустим .FTCODE ну или любое на усмотрение вымогателей.
Шифруются файлы Word, Exel, базы данных 1C, jpg ….и многие другие вместе с ярлыками программ установленных в системе.
Читать далее на http://wordpress.drcomp.su/?p=2779
Антивирусы, Взлом сайтов, Вредоносные программы, Информационная безопасность, Компьютерная безопасность

Linux.Sshdkit атакует Linux-серверы

 

В связи с участившимися случаями взлома веб-серверов, работающих под управлением операционной системы Linux, компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — провела собственное расследование данных инцидентов. Специалисты выяснили, что одним из способов кражи паролей на серверах с ОС Linux стало использование троянца, добавленного в базы Dr.Web под именем Linux.Sshdkit.

Вредоносная программа Linux.Sshdkit представляет собой динамическую библиотеку, при этом существуют ее разновидности как для 32-разрядных, так и для 64-разрядных версий дистрибутивов Linux. Механизм распространения троянца пока еще до конца не изучен, однако имеются основания полагать, что его установка на атакуемые серверы осуществляется с использованием критической уязвимости. Последняя известная специалистам «Доктор Веб» версия данной вредоносной программы имеет номер 1.2.1, а одна из наиболее ранних — 1.0.3 — распространяется на протяжении довольно-таки длительного времени.

После успешной установки в систему троянец встраивается в процесс sshd, перехватывая функции аутентификации данного процесса. После установки сессии и успешного ввода пользователем логина и пароля они отправляются на принадлежащий злоумышленникам удаленный сервер посредством протокола UDP. IP-адрес управляющего центра «зашит» в теле троянской программы, однако адрес командного сервера каждые два дня генерируется заново. Для этого Linux.Sshdkit применяет весьма своеобразный алгоритм выбора имени командного сервера.

Linux.Sshdkit генерирует по специальному алгоритму два DNS-имени, и если оба они ссылаются на один и тот же IP-адрес, то этот адрес преобразуется в другой IP, на который троянец и передает похищенную информацию. Используемый данной вредоносной программой алгоритм генерации адреса командного сервера показан на иллюстрации ниже.

Специалистам компании «Доктор Веб» удалось перехватить один из управляющих серверов Linux.Sshdkit с использованием широко известного метода sinkhole — таким образом было получено практическое подтверждение того, что троянец передает на удаленные узлы похищенные с атакованных серверов логины и пароли.

Сигнатура данной угрозы добавлена в вирусные базы Dr.Web. Администраторам серверов, работающих под управлением ОС Linux, специалисты «Доктор Веб» рекомендуют проверить операционную систему. Одним из признаков заражения может служить наличие библиотеки /lib/libkeyutils* размером от 20 до 35 КБ.
Источник http://news.drweb.com/?i=3332&c=23&lng=ru&p=0

Антивирусы, Вредоносные программы, Информационная безопасность, Компьютерная безопасность

Новый винлокер насмешил специалистов

 

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — уже неоднократно публиковала новостные материалы, посвященные вредоносным программам семейства Trojan.Winlock. Подобные троянцы-вымогатели, блокирующие нормальную работу операционной системы и требующие у жертвы заплатить определенную сумму за ее разблокировку, известны уже довольно давно. Тем не менее, одна из недавно обнаруженных версий данного троянца удивила даже повидавших всякое специалистов «Доктор Веб».

Троянцы-блокировщики семейства Trojan.Winlock демонстрируют своим жертвам требования об оплате на разных языках: например, в феврале 2012 года специалистами компании «Доктор Веб» была обнаружена вредоносная программа Trojan.Winlock.5490, угрожающая шариатским судом арабским пользователям, незадолго до этого в вирусные базы были добавлены винлоки на французском, немецком и итальянском языках. Однако вредоносная программа, получившая обозначение Trojan.Winlock.8026, озадачила вирусных аналитиков «Доктор Веб» прежде всего тем, что они так и не смогли определить, на каком языке написано отображаемое на экране заблокированного компьютера сообщение:

screen

Троянец представляет собой примитивную форму, созданную с использованием среды разработки Delphi, код которой содержит не меньше нелепых ошибок, чем демонстрируемый на экране текст. Форма разработана с помощью стандартного конструктора Delphi, ничем не упакована, исполняемый файл вредоносной программы занимает более 7 Мб, а все ресурсы (включая код разблокировки) хранятся в приложении в открытом виде. По всей видимости, коварный злоумышленник создавал эту грозную вредоносную программу второпях, пока родители не вернулись с работы и не заставили его делать домашнее задание по русскому языку. В качестве альтернативы можно предположить, что перед нами проявление итогов либерализации российского законодательства в области миграционной политики, благодаря которому трудовые мигранты из ближнего зарубежья, пока еще не в достаточной степени владеющие русским языком, постепенно осваивают все новые и новые специальности.

Сигнатура Trojan.Winlock.8026 успешно добавлена в вирусные базы, и потому троянец не представляет опасности для пользователей антивирусного ПО Dr.Web. Впрочем, он не представляет серьезной опасности и сам по себе: если по ошибке или в силу роковой случайности вы запустили данную вредоносную программу на своем компьютере, то, хорошенько отсмеявшись, воспользуйтесь кодом 141989081989 для его разблокировки.

Антивирусы, Информационная безопасность, Компьютерная безопасность

«Доктор Веб»: обзор вирусной активности в 2012 году

 

Компания «Доктор Веб» представляет обзор вирусной активности в 2012 году. Прошедший год запомнится, прежде всего, крупнейшей в истории эпидемией троянской программы Backdoor.Flashback.39 для «маков». Это событие всколыхнуло мировую общественность и во многом подорвало веру пользователей в «непогрешимость» операционной системы от Apple. Кроме того, за прошедшие двенадцать месяцев значительно выросло количество разновидностей троянцев-энкодеров, а также число заражений этими вредоносными программами. Одна из крупнейших на сегодняшний день бот-сетей, состоящая из персональных компьютеров, инфицированных файловым вирусом Win32.Rmnet.12, превысила рекордную шестимиллионную отметку. К сожалению, значительно возросло разнообразие угроз для мобильной платформы Google Android.

Крупнейший ботнет для Mac OS X

Появление троянской программы Backdoor.Flashback.39, из-за которой разразилась самая настоящая эпидемия среди Apple-совместимых компьютеров, можно назвать, пожалуй, самым ярким событием 2012 года в сфере информационной безопасности. Впервые это вредоносное ПО было обнаружено специалистами компании «Доктор Веб» еще в конце марта 2012 года, а информационное сообщение о выявлении крупнейшего в истории ботнета, работающего под управлением Mac OS X, было опубликовано 4 апреля. Еще в конце марта в вирусную лабораторию стали поступать сообщения о распространении троянцев для Mac OS X с использованием уязвимости Java, именно тогда и возникло предположение о том, что Backdoor.Flashback.39 способен объединять «маки» в бот-сети. Аналитики «Доктор Веб» изучили алгоритм, используемый этим троянцем для генерации имен управляющих серверов, и зарегистрировали несколько таких имен. Результат превзошел все ожидания: уже в первые сутки стало понятно, что количество зараженных «маков» превысило 600 000 и продолжает стремительно расти. География распространения инфекции также была весьма обширной:

География распространения
География распространения Backdoor.Flashback.39

За последующие 10 дней размер бот-сети достиг максимальной отметки в 670 000 с лишним одновременно работающих инфицированных компьютеров (более 800 000 уникальных компьютеров с учетом «излечившихся») и постепенно пошел на спад. Опубликованный компанией «Доктор Веб» пресс-релиз с описанием данной угрозы наделал много шума в мировой прессе и вызвал широчайший общественный резонанс. Миф о том, что Mac OS X является одной из самых защищенных операционных систем в мире, был в одночасье разрушен.

Основной причиной эпидемии стало то обстоятельство, что корпорация Apple выпустила обновление безопасности для собственной реализации Java спустя два месяца после аналогичного обновления, опубликованного корпорацией Oracle, что позволило злоумышленникам безнаказанно распространять вредоносное ПО в течение длительного времени. Другая причина — это, безусловно, слепая вера пользователей продукции Apple в абсолютную защищенность платформы Mac OS X: в пользу этого суждения говорил, в частности, тот факт, что число инфицированных «маков» продолжало увеличиваться даже после того, как компания «Доктор Веб» сообщила на весь мир об этой угрозе.
Читать полностью http://news.drweb.com/?i=3215&c=23&lng=ru&p=0

Антивирусы, Вредоносные программы, Компьютерная безопасность, Полезно знать

«Доктор Веб» предупреждает о вредоносной почтовой рассылке

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает пользователей о массовой почтовой рассылке, с помощью которой распространяется вредоносная программа Trojan.PWS.UFR.3010. Данный троянец предназначен для кражи паролей от многих прикладных программ.

26–27 декабря 2012 года пользователи Интернета стали получать электронные письма об оплате некоего счета, содержащие вложенный ZIP-архив. В тексте сообщений, как правило, предлагается проверить банковские реквизиты платежного поручения. Один из вариантов такого письма показан на иллюстрации ниже.

screen

Обращают на себя внимание сразу несколько фактов. Прежде всего, настораживают имя архива ([FILENAME].JPG.zip) и ошибки в тексте письма. Внутри архива располагается исполняемый файл, причем расширение вредоносного приложения (.exe) отделено от имени большим количеством точек с целью скрыть его в окне Проводника. Подобный способ «спрятать» истинное расширение файла применяется злоумышленниками на протяжении многих лет и считается весьма тривиальным. Правда, предшественники справлялись со своей задачей гораздо успешнее: вместо точек они использовали большое количество пробелов, поэтому пользователям Проводника Windows становилось весьма непросто определить истинный тип файла. Следует отметить, что распространители троянца не потрудились даже заменить значок приложения на что-то нейтральное: видимо, наступившая пора школьных экзаменов не оставляет достаточного времени для экспериментов.

screen

Сама вредоносная программа, детектируемая антивирусным ПО Dr.Web как Trojan.PWS.UFR.3010, создана с помощью широко известного конструктора утилит для кражи паролей UFR Stealer, свободно распространяемого на хакерских форумах как минимум с 2010 года. Воспользоваться этой программой может любой подросток, не обладающий даже минимальными знаниями в области программирования. Полученное с помощью конструктора вредоносное приложение способно красть пароли от большинства популярных браузеров, почтовых клиентов, FTP-клиентов, программ мгновенного обмена сообщениями и других приложений (например, игры World of Tanks), а также отправлять данные с использованием протокола FTP на удаленный сервер или по электронной почте. Список подверженных риску программ можно увидеть на иллюстрации ниже.

screen

Анализ FTP-сервера злоумышленников показал, что в общей сложности заражению подверглось как минимум несколько сотен компьютеров, а за последние сутки — не менее 120 ПК.

Специалисты «Доктор Веб» предупреждают: во избежание заражения вредоносными программами не следует открывать вложения в сообщениях электронной почты, полученных из неизвестных источников.

Антивирусы, Вредоносные программы, Информационная безопасность, Компьютерная безопасность, Новости IT, Полезно знать

Eset предупреждает о мошенниках в сети

ESET NOD32 20 декабря 2012

Уважаемые коллеги, партнеры, пользователи!

Компания ESET предупреждает о недобросовестных продавцах!

На сайтах Topsdelka.ru и Biglion.ru зафиксирована продажа нелицензионных версий антивируса ESET NOD32 Smart Security 5.

В последнее время участились случаи продаж пиратской продукции на так называемых «купинаторах» – сайтах, предоставляющих товары по максимально выгодной цене.

Чтобы убедиться, что покупаемый через Интернет товар является официальным продуктом компании ESET с гарантией качества, просим Вас внимательно ознакомиться с условиями реализации продукции на территории России на сайте www.esetnod32.ru.

В целях безопасности и гарантированного обслуживания убедительная просьба приобретать продукты компании ESET у официальных партнеров.

Если Вы стали жертвой покупки пиратской программы, просим незамедлительно сообщить нам по указанным ниже контактам.

С уважением,
Компания ESET

Антивирусы, Новости IT

Хакерская группа объявила кибервойну России

Хакерская группа объявила кибервойну России
Хакерская группа объявила кибервойну России

Хакерская группа GhostShell заявила о начале кибервойны с Россией и опубликовала данные около 2,5 миллиона аккаунтов и различных записей государственных, правоохранительных, образовательных, финансовых, медицинских и других учреждений. Свои действия хакеры назвали Project BlackStar и заявили, что они направлены против российского правительства.

Заявление группы опубликовано на ресурсе pastebin.com, который и ранее использовался для сообщений о взломах. Там же выложены ссылки на украденные данные.

Свой поступок GhostShell объяснили тем, что Россия “слишком долго была государством тирании” и погрязла в коррупции, а ее граждане “вынуждены жить в изоляции от остального мира”. В заявлении отмечается, что, “хотя страна переживает тяжелые времена и многие люди голодают, российское правительство находит ресурсы для финансирования шпионов”, и упоминается дело о незаконном экспорте микроэлектроники из США в РФ.

Среди выложенной информации – описание баз данных и списки файлов, размещенных на взломанных серверах, а также большое количество адресов электронной почты, в том числе с логинами и паролями. В некоторых случаях пароли зашифрованы. Файлы, которые хакеры отнесли к правительственной информации, содержат только email-адреса, причем многие из них размещены на бесплатных почтовых службах, отмечает CNews.

В июне 2012 аналогичную кибервойну GhostShell объявляли Китаю. Последней известной до сих пор акцией группы является заявленный взлом сайтов ста ведущих мировых университетов, вызванный недовольством системой образования США – ее дороговизной и “макдональдизацией”.

Источник http://lenta.ru/news/2012/11/03/blackstar/

Антивирусы, Вредоносные программы, Новости IT, Полезно знать

Обзор вирусной активности в октябре: лютые троянцы-шифровальщики, вредоносный спам в Skype и многое другое

В первой половине октября 2012 года был замечен резкий всплеск активности троянцев-шифровальщиков — от пользователей поступало значительное число запросов на лечение файлов, подвергшихся воздействию данных вредоносных программ. Также в октябре наметилась активизация почтовых рассылок, содержащих вредоносные вложения: по каналам электронной почты активно распространялся троянец Trojan.Necurs.97, а в начале месяца злоумышленники организовали массовую вредоносную рассылку с использованием Skype.

Вирусная обстановка

Среди угроз, детектированных в октябре с использованием лечащей утилиты Dr.Web CureIt!, лидирует Trojan.Mayachok различных модификаций, при этом на дисках чаще всего обнаруживаются файлы троянца BackDoor.IRC.NgrBot.42, которые он передает. На втором месте по частоте обнаружений значатся файлы, содержащие уязвимость Java Runtime Environment (JRE) Exploit.CVE2012-1723.13, на третьем месте расположился троянец Trojan.Mayachok.17994, а вот абсолютный лидер летней вирусной статистики, Trojan.Mayachok.1, сместился уже на четвертую позицию. Помимо прочего, среди часто встречающихся на компьютерах пользователей угроз следует отметить многочисленные модификации троянцев семейства Trojan.SMSSend, а также вредоносные программы Win32.HLLP.Neshta (файловый вирус, известный еще с 2005 года), Trojan.Mayachok.17986, полиморфный файловый инфектор Win32.Sector.22, бэкдоры BackDoor.IRC.NgrBot.146 и BackDoor.Butirat.201. Десятка наиболее популярных вредоносных программ, обнаруженных на инфицированных компьютерах с использованием лечащей утилиты Dr.Web CureIt!, показана в представленной ниже таблице.

Угроза %
Trojan.MayachokMEM.4 2,34
BackDoor.IRC.NgrBot.42 2,18
Exploit.CVE2012-1723.13 1,64
Trojan.Mayachok.17994 1,47
Trojan.Mayachok.1 1,29
Java.Downloader.697 1,18
Trojan.SMSSend.2363 0,96
Win32.HLLP.Neshta 0,93
Trojan.Mayachok.17986 0,82
Win32.Sector.22 0,71

Распределение обнаруженных в течение месяца угроз по классам показано на следующей диаграмме:

screen

Ботнеты

Специалисты компании «Доктор Веб» продолжают отслеживать статистику изменения численности наиболее активных на сегодняшний день бот-сетей. Так, широко известный ботнет Backdoor.Flashback.39, который составляют инфицированные компьютеры под управлением операционной системы Mac OS X, в течение месяца сократился очень незначительно: по данным на 30 октября популяция этого троянца составляет 105730 инфицированных «маков», в то время как на 30 сентября число зараженных «макинтошей» не превышало 109372. Прирост бот-сети Backdoor.Flashback.39 практически остановился, однако владельцы Apple-совместимых компьютеров, судя по всему, не торопятся проводить антивирусную проверку своих машин, чтобы окончательно избавиться от данного троянца.

Как и предполагалось ранее, в начале октября бот-сеть Win32.Rmnet.12 преодолела по числу зараженных ПК пятимиллионную отметку, а к концу месяца достигла пяти с половиной миллионов инфицированных рабочих станций, побив по темпам прироста сентябрьский рекорд. Динамика изменения численности этого ботнета показана на приведенном ниже графике:

screen

Как уже упоминалось ранее, файловый вирус Win32.Rmnet.12 наиболее широко распространен в странах Юго-Восточной Азии, однако зафиксированы случаи заражения и на территории России — всего в нашей стране насчитывается 132445 машин, инфицированных файловым вирусом Win32.Rmnet.12, что составляет 2,39% от общей численности ботнета. При этом максимальное количество экземпляров Win32.Rmnet.12 по статистике обнаружилось в Москве (18,9% от общего числа заражений по России), на втором месте — Хабаровск с показателем 13,2%, почетное третье место занимает Санкт-Петербург (8,9%), далее следуют Ростов-на-Дону (5,2%), Владивосток (3,4%) и Иркутск (2,9%).

Численность ботнета Win32.Rmnet.16 также понемногу продолжает увеличиваться — динамику этого процесса можно проследить на представленной ниже диаграмме. Общая численность сети на 30 октября 2012 года составила 254838 инфицированных ПК, что на 16373 компьютера больше по сравнению с показателями на начало месяца.

screen

Вредоносный спам

В октябре 2012 года был отмечен рост числа рассылок вредоносных программ с использованием различных средств коммуникации: так, начало месяца ознаменовалось массовым распространением сообщений с использованием программы Skype. Рассылаемые злоумышленниками послания содержали короткую ссылку, созданную с помощью сервиса goo.gl. При открытии ссылки на компьютер жертвы начиналась загрузка zip-архива, содержащего опасную троянскую программу BackDoor.IRC.NgrBot.146. Рассылку сообщений в Skype осуществляла вредоносная программа, добавленная в базы Dr.Web под именем Trojan.Spamlink.1.

screen

Во второй половине октября активизировались злоумышленники, использующие в своих целях электронную почту. Поступавшие пользователям письма рассылались от имени интернет-магазина Amazon.com, корпорации Microsoft, почтовой службы FedEx, также были замечены массовые рассылки якобы от имени платежной системы PayPal с сообщением о переводе средств, и нескольких авиакомпаний с предложением подтвердить бронирование авиабилета. В большинстве случаев подобное сообщение содержало ссылку на веб-страницу, включающую сценарий, при выполнении которого посетитель переадресовывался на другой веб-сайт. В свою очередь этот сайт передавал браузеру файл, содержащий сценарий на языке JavaScript, при выполнении которого на компьютер пользователя загружались две вредоносные программы: широко известный троянец-загрузчик BackDoor.Andromeda.22 и вредоносная программа Trojan.Necurs.97. Мы подробно рассказывали о подобных вредоносных рассылках в одном из своих новостных материалов, но по-прежнему рекомендуем пользователям проявлять осторожность и не переходить по ссылкам в сообщениях электронной почты, полученных из неизвестных источников.

Наконец, в последних числах октября кибермошенники организовали массовую СМС-рассылку якобы от имени компании «Доктор Веб», в сообщениях которой пытались вынудить пользователей «отписаться» от некоей информационной услуги, а на самом деле — заставить их подключиться к псевдоподписке с абонентской платой. Принадлежащие злоумышленникам веб-сайты были незамедлительно добавлены специалистами Dr.Web в базы нерекомендуемых ресурсов.

Угрозы для Android

С точки зрения угроз для мобильной платформы Android октябрь 2012 года прошел относительно спокойно. В течение месяца вирусные базы D.Web пополнились записями для нескольких вредоносных программ семейства Android.SmsSend. Напомним, что эти троянцы представляют опасность тем, что в процессе своей работы выполняют отправку дорогостоящих СМС-сообщений и подписывают владельцев мобильных устройств на различные контент-услуги, за пользование которыми взимается определенная денежная сумма.

Также в базы была добавлена запись для троянца Android.FakeLookout.1.origin, распространявшегося в каталоге Google Play под видом некоего программного обновления. Эта вредоносная программа имела возможность красть пользовательские СМС-сообщения, а также различные файлы, находящиеся на карте памяти, и отправлять их на удаленный сервер. Несмотря на потенциальную опасность раскрытия частной информации, троянец не является серьезной угрозой для пользователей Android, т. к. на момент удаления из каталога его успели установить не более 50 человек.

Ко всему прочему, в октябре была обнаружена новая модификация вредоносной программы семейства Android.Gongfu, внесенная в вирусные базы под именем Android.Gongfu.10.origin.

Угроза месяца: Trojan.GBPBoot.1

Одной из наиболее интересных вредоносных программ, обнаруженных в октябре сотрудниками антивирусная лаборатории компании «Доктор Веб», можно назвать троянца, получившего наименование Trojan.GBPBoot.1.

С точки зрения реализуемых данной вредоносной программой функций, Trojan.GBPBoot.1 можно назвать довольно примитивным: он способен загружать с удаленных серверов и запускать на инфицированном компьютере различные исполняемые файлы. Этим его деструктивный функционал исчерпывается. Однако интересна эта вредоносная программа прежде всего тем, что имеет возможность серьезно противодействовать попыткам ее удаления.

В процессе заражения компьютера один из модулей троянца модифицирует главную загрузочную запись (MBR) на жестком диске компьютера, после чего записывает в конец подходящего раздела (вне файловой системы) модуль вирусного инсталлятора, модуль автоматического восстановления троянца, архив с файлом explorer.exe и сектор с конфигурационными данными. Сама вредоносная программа реализована в виде библиотеки, которая регистрируется на инфицированном компьютере в качестве системной службы.

В случае если по каким-либо причинам происходит удаление файла вредоносной службы (например, в результате сканирования диска антивирусной программой), срабатывает механизм самовосстановления. С использованием модифицированной троянцем загрузочной записи в момент запуска компьютера стартует процедура проверки наличия на диске файла вредоносной системной службы, при этом поддерживаются файловые системы стандартов NTFS и FAT32. В случае его отсутствия Trojan.GBPBoot.1 перезаписывает стандартный файл explorer.exe собственным, содержащим «инструмент самовосстановления», после чего он запускается одновременно с загрузкой ОС Windows. Получив управление, вредоносный экземпляр explorer.exe повторно инициирует процедуру заражения, после чего восстанавливает и запускает оригинальный explorer.exe. Таким образом, простое сканирование системы различными антивирусными программами может не привести к ожидаемому результату, поскольку троянец способен восстанавливать себя в защищаемой системе.

В антивирусном ПО Dr.Web реализованы механизмы поиска и лечения данной угрозы, включая функцию восстановления поврежденной загрузочной записи. Более подробно узнать о внутреннем устройстве троянца Trojan.GBPBoot.1 можно из опубликованного компанией «Доктор Веб» информационного материала.

Другие угрозы октября

В начале октября специалистами «Доктор Веб» было зафиксировано распространение вредоносной программы Trojan.Proxy.23012, предназначенной для массовой рассылки спама. С подробной информацией об этой угрозе можно ознакомиться в соответствующей статье, опубликованной на сайте news.drweb.com.

Отдельный информационный материал был посвящен троянцу-загрузчику, активно распространявшемуся в октябре с использованием ресурсов пиринговой сети Trojan.PWS.Panda.2395. Данная вредоносная программа характеризуется весьма любопытным механизмом заражения, подробно описанным в опубликованной на сайте Dr.Web обзорной статье.

Вредоносные файлы, обнаруженные в почтовом трафике в октябре

 01.10.2012 00:00 – 31.10.2012 23:00
1 Trojan.Necurs.97 1.40%
2 Trojan.Oficla.zip 1.20%
3 JS.Redirector.145 1.13%
4 Trojan.PWS.Stealer.946 0.84%
5 JS.Redirector.150 0.80%
6 Win32.HLLM.MyDoom.54464 0.58%
7 Exploit.CVE2010-3333.6 0.53%
8 BackDoor.Andromeda.22 0.53%
9 Trojan.PWS.Panda.786 0.47%
10 Trojan.DownLoader6.56603 0.47%
11 Win32.HLLM.MyDoom.33808 0.42%
12 Trojan.Siggen4.25819 0.42%
13 BackDoor.Kuluoz.3 0.38%
14 Trojan.Packed.18626 0.36%
15 Trojan.DownLoader7.6770 0.31%
16 Win32.HLLM.Beagle 0.31%
17 Win32.HLLM.Netsky.35328 0.29%
18 Trojan.PWS.UFR.2334 0.29%
19 Trojan.Winlock.6566 0.27%
20 SCRIPT.Virus 0.24%

Вредоносные файлы, обнаруженные в октябре на компьютерах пользователей

 01.10.2012 00:00 – 31.10.2012 23:00
1 Adware.Downware.533 0.82%
2 SCRIPT.Virus 0.51%
3 Tool.Unwanted.JS.SMSFraud.10 0.38%
4 Adware.Downware.179 0.34%
5 Tool.Skymonk.6 0.31%
6 Trojan.Fraudster.329 0.31%
7 Trojan.Fraudster.296 0.30%
8 Adware.Downware.426 0.29%
9 Win32.HLLW.Autoruner.59834 0.27%
10 Win32.HLLW.Shadow 0.27%
11 Tool.Unwanted.JS.SMSFraud.15 0.26%
12 Trojan.Fraudster.320 0.26%
13 Trojan.Fraudster.344 0.25%
14 Trojan.Fraudster.347 0.25%
15 Adware.InstallCore.53 0.25%
16 Trojan.Siggen4.23472 0.24%
17 JS.IFrame.317 0.23%
18 Exploit.CVE2012-1723.13 0.23%
19 Trojan.SMSSend.2363 0.23%
20 Adware.Downware.316 0.23%