Все новости


Образовательный центр «Доктор Веб» выдал 80 000 сертификатов
22 июля 2019 года Компания «Доктор Веб» рада сообщить, что количество сертификатов, которые выдал наш образовательный центр, превысило 80 000. Такой промежуточный итог – хороший повод констатировать, что число квалифицированных пользователей, администраторов и знатоков наших продуктов растет, а сертификаты Dr.Web, в свою очередь, пользуются популярностью. 80 000 сертификатов – за успешно сданные экзамены по курсам «Доктор Веб» Напомним, что «Доктор Веб» уже не первый год применяет собственную систему обучения для пользователей, ИТ-специалистов, а также розничных продавцов. Изучив курсы, соответствующие их целям, соискатели в режиме онлайн сдают экзамен и получают документ, подтверждающий их компетенции. Сертификат Dr.Web – весомая строчка в резюме сисадмина, разработчика и любого другого специалиста по информационной безопасности. Наличие сертификата означает, что его обладатель владеет исчерпывающей информацией о работе антивирусных продуктов Dr.Web, а это становится несомненным плюсом при трудоустройстве в сфере защиты информации. Для тех, кто еще не обзавелся нашими сертификатами, сообщаем, что мы делимся не только своими знаниями, но и подарками: за каждый сданный экзамен начисляются виртуальные награды Dr.Web-ки, которые можно обменять на ценные призы на наших ежемесячных аукционах. #обучение #сертификаты
 
Обновление Dr.Web CureIt!
22 июля 2019 года Компания «Доктор Веб» сообщает об обновлении лечащей утилиты Dr.Web CureIt!: ее модули, в том числе антивирусное ядро, приведены в соответствие с актуальными компонентами продуктов Dr.Web 12.0 для Windows. В составе утилиты были обновлены Dr.Web Anti-rootkit API (12.0.8.201906240) и Dr.Web Virus-Finding Engine (7.00.40.06260). Скачать Dr.Web CureIt!
 
Обновление антивирусного ядра в продуктах Dr.Web
22 июля 2019 года Компания «Доктор Веб» сообщает об обновлении антивирусного ядра Dr.Web Virus-Finding Engine (7.00.40.06260) в Dr.Web Security Space и Антивирус Dr.Web, в продуктах группы Dr.Web Enterprise Security Suite, интернет-сервисе Dr.Web AV-Desk, лечащей утилите Dr.Web CureIt!, Dr.Web для macOS, а также в инструменте аварийного восстановления системы Dr.Web LiveDisk. В рамках обновления было улучшено качество детектирования угроз эвристическим анализатором. Dr.Web Virus-Finding Engine был обновлен в следующих продуктах: Dr.Web для macOS 9.0 11.0 11.1 Dr.Web для файловых серверов UNIX 6 11.0 11.1 Dr.Web для почтовых серверов UNIX 6 11.0 11.1 Dr.Web для интернет-шлюзов UNIX 6 11.0 11.1 Антивирус Dr.Web для Linux 6 11.0 11.1 Dr.Web Security Space 7 8 9 10 11.0 11.5 12 Антивирус Dr.Web для Windows 7 8 9 10 11.0 11.5 12 Антивирус Dr.Web для файловых серверов Windows 7 8 10 11.0 11.5 12 Dr.Web для MS Exchange 10 11 11.5 12 Dr.Web для IBM Lotus Domino (Windows-версия) 10 11.0 11.5 12 Dr.Web для IBM Lotus Domino (Linux-версия) 6 Dr.Web AV-Desk 10.00.1 10.01.0 Dr.Web ATM Shield 6 Dr.Web Enterprise Security Suite для Windows 10.00.0 10.00.1 10.01.0 11.00 Dr.Web для MIMEsweeper 6 Dr.Web LiveCD 9 Dr.Web для Novell NetWare 7 Dr.Web для Qbik Wingate 6 Dr.Web для TrafficInspector 6 Dr.Web CureNet! 10 11 Dr.Web для Microsoft ISA Server и Forefront TMG 11 Dr.Web для почтовых серверов Kerio (Windows-версия) 6 Dr.Web для почтовых серверов Kerio (Linux-версия) 11.1 Dr.Web интернет-шлюзов Kerio (Windows-версия) 6 Dr.Web для интернет-шлюзов Kerio (Linux-версия) 11.0 11.1 Обновление пройдет для пользователей автоматически.
 
Обновление компонентов в UNIX-продуктах Dr.Web 11.1
22 июля 2019 года Компания «Доктор Веб» сообщает об обновлении модулей drweb-ctl (11.1.2-1907091642), drweb-statd (11.1.1.1907111244), drweb-se (11.1.1-1907082330), drweb-gui (11.1.3-1907081322), drweb-ctemplate (11.1.0-1906261742), drweb-maild (11.1.2-1907051644), drweb-firewall (11.1.1-1906282048) и drweb-filecheck (11.1.3-1907051721) в составе продуктов Dr.Web 11.1 для UNIX. Обновление связано с добавлением новых функциональных возможностей, исправлением выявленных ошибок и внесением внутренних изменений. Изменения в составе Антивируса Dr.Web 11.1 для почтовых серверов UNIX, Антивируса Dr.Web 11.1 для Linux, Антивируса Dr.Web 11.1 для файловых серверов UNIX и Антивируса Dr.Web 11.1 для интернет-шлюзов UNIX drweb-filecheck: исправлена ошибка при сканировании запущенных процессов, которая могла приводить к зависанию задачи сканирования. drweb-se: если проверяемый контейнер с файлами содержит внутренние ошибки структуры, то ошибка обработки вложенного файла фиксируется как ошибка обработки всего контейнера. Изменения в составе Антивируса Dr.Web 11.1 для почтовых серверов UNIX и Антивируса Dr.Web 11.1 для Linux drweb-ctl и drweb-statd: добавлена возможность формирования статистического отчета в html-формате по работе антивирусной защиты при обработке почты. drweb-maild: при перепаковке сообщения добавлена возможность задавать произвольное имя архива; улучшен механизм проверки на ошибки сканирования при обработке почты; при работе с пользовательскими cценариями обработки сообщений реализована возможность использования версии компонента. Обновление осуществляется через репозиторий Dr.Web. В случае возникновения проблем при обновлении необходимо подключить дополнительный репозиторий в соответствии с инструкцией из новости от 4 июля.
 
Риски и угрозы в Интернете вещей (IoT)
17 июля 2019 года Введение Сейчас во Всемирную сеть выходят не только компьютеры, смартфоны, планшеты и роутеры, но также смарт-телевизоры, камеры видеонаблюдения, «умные» часы, холодильники, автомобили, фитнес-трекеры, видеорегистраторы и даже детские игрушки. Количество устройств Интернета вещей уже превышает несколько миллиардов, и с каждым годом их число растет. Многие из них плохо или совсем не защищены от атак. Например, для подключения к ним могут использоваться простые или общеизвестные пары «логин — пароль», которые по умолчанию устанавливаются на сотни тысяч моделей. Их владельцы либо не задумываются об изменении заданных на заводе настроек, либо не могут этого сделать из-за ограничений самих производителей. Злоумышленники относительно легко получают доступ к таким устройствам, используя подбор комбинаций по словарю (так называемый brute force — метод грубой силы). Кроме того, они могут эксплуатировать уязвимости установленных на них операционных систем. С 2016 года компания «Доктор Веб» пристально следит за угрозами сегмента Интернета вещей. Для этого наши специалисты развернули сеть специализированных приманок — ханипотов (от слова honeypot — горшочек с медом). Такие ловушки имитируют различные типы «умных» электронных устройств и регистрируют попытки их заражения. Ханипоты охватывают сразу несколько аппаратных платформ, в числе которых ARM, MIPS, MIPSEL, PowerPC и Intel x86_64. Они позволяют отслеживать векторы атак, обнаруживать и исследовать новые образцы вредоносных программ, улучшать механизмы их обнаружения и более эффективно бороться с ними. В этом материале представлены сведения о выявленных атаках на «умные» устройства, а также о наиболее распространенных угрозах для Интернета вещей. Статистика В самом начале наблюдения вирусные аналитики фиксировали относительно низкую активность вредоносных программ, нацеленных на устройства Интернета вещей. За четыре месяца 2016 года специалисты «Доктор Веб» выявили 729 590 атак, однако всего через год — в 32 раза больше, 23 741 581. Еще через 12 месяцев их было уже 99 199 434. Что же касается текущего года, то лишь за первые шесть месяцев было совершено 73 513 303 атаки — почти столько же, сколько за весь 2018 год. Динамика обнаружения ханипотами атак показана на графике: Менее чем за три года количество попыток взлома и заражения устройств Интернета вещей возросло на 13 497%. Атаки на «умные» устройства выполнялись с IP-адресов, расположенных в более чем 50 странах. Чаще всего это были США, Нидерланды, Россия, Германия, Италия, Великобритания, Франция, Канада, Сингапур, Индия, Испания, Румыния, Китай, Польша и Бразилия. Географическое распределение источников атак и их процентное соотношение показано на следующем графике: После успешной компрометации устройств злоумышленники могут загружать на них одного или нескольких троянцев. В общей сложности число уникальных вредоносных файлов, обнаруженных нашими ловушками за время наблюдения, составило 131 412. Динамика их выявления показана ниже. «Умные» устройства работают на различных процессорных архитектурах, и у многих вредоносных программ есть версии сразу для нескольких аппаратных платформ. Среди тех из них, которые имитируют наши ханипоты, чаще всего атакам подвергаются устройства с процессорами ARM, MIPSEL и MIPS. Это хорошо видно на диаграмме: Согласно полученной ханипотами статистике, самые активные вредоносные программы — представители семейства Linux.Mirai, на которых приходится более 34% атак. За ними следуют загрузчики Linux.DownLoader (3% атак) и троянцы Linux.ProxyM (1,5% атак). В первую десятку также входят вредоносные приложения Linux.Hajime, Linux.BackDoor.Fgt, Linux.PNScan, Linux.BackDoor.Tsunami и Linux.HideNSeek. Процентное соотношение наиболее активных троянцев представлено на следующей иллюстрации: Вредоносные программы, которые атакуют «умные» устройства, условно можно разделить на несколько базовых категорий в соответствии с их основными функциями: троянцы для проведения DDoS-атак (пример: Linux.Mirai); троянцы, которые распространяют, загружают и устанавливают другие вредоносные приложения и вспомогательные компоненты (пример: Linux.DownLoader, Linux.MulDrop); троянцы, позволяющие удаленно управлять зараженными устройствами (пример: Linux.BackDoor); троянцы, превращающие устройства в прокси-серверы (пример: Linux.ProxyM, Linux.Ellipsis.1, Linux.LuaBot); троянцы для майнинга криптовалют (пример: Linux.BtcMine); ... ругие. Однако большинство современных вредоносных программ представляют собой многофункциональные угрозы, поскольку многие из них могут сочетать в себе сразу несколько функций. Тенденции в сфере угроз для «умных» устройств Из-за доступности исходных кодов троянцев, таких как Linux.Mirai, Linux.BackDoor.Fgt, Linux.BackDoor.Tsunami и др., растет количество новых вредоносных программ. Появление все большего числа вредоносных приложений, написанных на «нестандартных» языках программирования, например Go и Rust. Злоумышленникам доступна информация о множестве уязвимостей, эксплуатация которых помогает заражать «умные» устройства. Сохраняется популярность майнеров, добывающих криптовалюты (преимущественно Monero) на устройствах Интернета вещей. Ниже представлена информация о наиболее распространенных и примечательных троянцах для Интернета вещей. Подробнее об угрозах для Интернета вещей Linux.Mi ... ai Linux.Mirai — один из наиболее активных троянцев, атакующих устройства Интернета вещей. Первая версия этого вредоносного приложения появилась в мае 2016 года. Позднее его исходные коды были опубликованы в свободном доступе, поэтому у него быстро появилось большое число модификаций, созданных различными вирусописателями. Сейчас Linux.Mirai — самый распространенный троянец для ОС Linux, который работает на множестве процессорных архитектур, таких как х86, ARM, MIPS, SPARC, SH-4, M68K и др. После заражения целевого устройства Linux.Mirai соединяется с управляющим сервером и ждет от него дальнейших команд. Основная функция этого троянца — проведение DDoS-атак. На следующем графике показана динамика обнаружения ханипотами активных копий этого вредоносного приложения: Различные модификации Linux.Mirai наиболее активны в Китае, Японии, США, Индии и Бразилии. Ниже представлены страны, где за время наблюдений было зафиксировано максимальное число ботов этого семейства. L ... nux.Hajime Еще одним опасным вредоносным приложением, заражающим «умные» устройства, является Linux.Hajime. Этот троянец известен вирусным аналитикам с конца 2016 года. Он работает на архитектурах ARM, MIPS и MIPSEL и реализует функцию сетевого червя, распространяясь с использованием протокола Telnet. Инфицированные устройства включаются в децентрализованный P2P-ботнет и используются для дальнейшего заражения доступных объектов в Сети. Вредоносная программа блокирует доступ других вредоносных программ к успешно атакованным устройствам, закрывая на них порты 23, 7547, 5555 и 5358. Пик активности Linux.Hajime пришелся на конец 2016 — начало 2017 года, когда максимальное число одновременно активных копий троянцев этого семейства превышало 43 000. После этого активность вредоносных программ упала и продолжает постепенно снижаться. Сейчас число действующих ботов Linux.Hajime не превышает нескольких сотен. Наибольшее распространение эти троянцы получили в Бразилии, Турции, Вьетнаме, Мексике и Южной Корее. На карте показаны страны с максимальным числом активных троянцев Linux.Hajime, которые были зафиксированы за всё время наблюдений. ... BackDoor.Fgt В пятерку троянцев, предназначенных для заражения устройств Интернета вещей, входит Linux.BackDoor.Fgt, который распространяется с осени 2015 года. Различные версии этого вредоносного приложения поддерживают работу на архитектурах MIPS, SPARC и др. и работают в среде ОС Linux. Исходный код Linux.BackDoor.Fgt находится в открытом доступе, поэтому он так популярен среди вирусописателей. Эти бэкдоры распространяются с использованием протоколов Telnet и SSH, подбирая логины и пароли для доступа к атакуемым объектам. Основное предназначение этих троянцев — проведение DDoS-атак и дистанционный контроль зараженных устройств. Lin ... ProxyM Троянец Linux.ProxyM — одна из вредоносных программ, которые злоумышленники используют для обеспечения собственной анонимности в Интернете. Она запускает на заражаемых Linux-устройствах SOCKS-прокси-сервер, через который киберпреступники пропускают сетевой трафик. Специалисты «Доктор Веб» обнаружили первые версии Linux.ProxyM в феврале 2017 года, и этот троянец по-прежнему активен. Linux ... inux.Ellipsis.1 — еще один троянец, предназначенный для превращения устройств Интернета вещей и компьютеров под управлением ОС Linux в прокси-серверы. Он попался аналитикам «Доктор Веб» в 2015 году. После запуска он удаляет файлы журналов и блокирует их повторное создание, удаляет некоторые системные утилиты, а также запрещает устройству устанавливать связь с определенными IP-адресами. Если троянец обнаруживает подозрительный трафик с одного из адресов, он также вносит этот IP в черный список. Кроме того, по команде управляющего сервера Linux.Ellipsis.1 прекращает работу приложений, которые подключались к запрещенным адресам. Linux ... uaBot Компания «Доктор Веб» обнаружила первые версии троянцев семейства Linux.LuaBot в 2016 году. Эти вредоносные приложения написаны на скриптовом языке Lua и поддерживают устройства с архитектурой Intel x86_64), MIPS, MIPSEL, Power PC, ARM, SPARC, SH4 и M68k. Они состоят из нескольких десятков скриптов-модулей, каждый их которых выполняет определенную задачу. Троянцы способны получать с управляющего сервера обновления этих модулей, а также загружать новые. Linux.LuaBot — многофункциональные вредоносные приложения. В зависимости от модификации вредоносных приложений и комплекта скриптов, злоумышленники могут использовать их для дистанционного управления зараженными устройствами, а также создания прокси-серверов для анонимизации в Сети. Linux.BtcMine.174 Для злоумышленников майнинг (добыча) криптовалют — одна из основных причин заражения устройств Интернета вещей. В этом им помогают троянцы семейства Linux.BtcMine, а также другие вредоносные приложения. Одного из них — Linux.BtcMine.174 — специалисты «Доктор Веб» нашли в конце 2018 года. Он предназначен для добычи Monero (XMR). Linux.BtcMine.174 представляет собой скрипт, написанный на языке командной оболочки sh. Если он не был запущен от имени суперпользователя (root), троянец пытается повысить свои привилегии несколькими эксплойтами. L ... nux.BtcMine.174 ищет процессы антивирусных программ и пытается завершить их, а также удалить файлы этих программ с устройства. Затем он скачивает и запускает несколько дополнительных компонентов, среди которых бэкдор и руткит-модуль, после чего запускает в системе программу-майнер. Троянец прописывается в автозагрузку, поэтому ему не страшна перезагрузка инфицированного устройства. Кроме того, он периодически проверяет, активен ли процесс майнера. При необходимости он инициирует его вновь, обеспечивая непрерывность добычи криптовалюты. ... rop.14 Троянцы семейства Linux.MulDrop используются для распространения и установки других вредоносных приложений. Они работают на многих аппаратных архитектурах и типах устройств, однако в 2017 году вирусные аналитики «Доктор Веб» обнаружили троянца Linux.MulDrop.14, который целенаправленно атаковал компьютеры Raspberry Pi. Этот дроппер представляет собой скрипт, в теле которого хранится зашифрованная программа — майнер криптовалют. После запуска троянец распаковывает и запускает майнер, после чего пытается заразить другие устройства, доступные в сетевом окружении. Чтобы не допустить «конкурентов» к ресурсам зараженного устройства, Linux.MulDrop.14 блокирует сетевой порт 22. Linux.Hide ... ek Вредоносная программа Linux.HideNSeek заражает «умные» устройства, компьютеры и серверы под управлением ОС Linux, объединяя их в децентрализованный ботнет. Для распространения этот троянец генерирует IP-адреса и пытается подключиться к ним, используя подбор логинов и паролей по словарю, а также список известных комбинаций аутентификационных данных. Кроме того, он способен эксплуатировать различные уязвимости оборудования. Linux.HideNSeek может использоваться для удаленного управления зараженными устройствами — выполнять команды злоумышленников, копировать файлы и т. д. Linux.BrickBot В отличие от большинства других вредоносных программ, троянцы Linux.BrickBot не предназначены для получения какой-либо выгоды. Это вандалы, которые созданы для вывода из строя компьютеров и «умных» устройств, они известны с 2017 года. Троянцы Linux.BrickBot пытаются заразить устройства через протокол Telnet, подбирая к ним логины и пароли. Затем они пытаются стереть данные с их модулей постоянной памяти, сбрасывают сетевые настройки, блокируют все соединения и выполняют перезагрузку. В результате для восстановления работы поврежденных объектов потребуется их перепрошивка или даже замена компонентов. Такие троянцы встречаются нечасто, но они крайне опасны. В конце июня 2019 года получил распространение троянец Linux.BrickBot.37, также известный как Silex. Он действовал аналогично другим представителям семейства Linux.BirckBot — стирал данные с накопителей устройств, удалял их сетевые настройки и выполнял перезагрузку, после чего те уже не могли корректно включиться и работать. Наши ловушки зафиксировали свыше 2600 атак этого троянца. Заключение Миллионы высокотехнологичных устройств, которые всё больше используются в повседневной жизни, фактически являются маленькими компьютерами с присущими им недостатками. Они подвержены аналогичным атакам и уязвимостям, при этом из-за особенностей и ограничений конструкции защитить их может быть значительно сложнее или же вовсе невозможно. Кроме того, многие пользователи не до конца осознают потенциальные риски и всё еще воспринимают «умные» устройства как безопасные и удобные «игрушки». Рынок Интернета вещей активно развивается и во многом повторяет ситуацию с началом массового распространения персональных компьютеров, когда механизмы борьбы с угрозами для них только обретали форму и совершенствовались. Пока производители оборудования и владельцы «умных» устройств адаптируются к новым реалиям, у злоумышленников есть огромные возможности для совершения атак. Поэтому в ближайшем будущем стоит ожидать появления новых вредоносных программ для Интернета вещей. Компания «Доктор Веб» продолжает отслеживать ситуацию с распространением троянцев и других угроз для «умных» устройств и будет информировать наших пользователей обо всех интересных событиях в этой сфере. Антивирусные продукты Dr.Web успешно детектируют и удаляют названные в обзоре вредоносные программы.
 
Компания «Доктор Веб»: миллионам умных устройств в мире угрожают вредоносные программы
17 июля 2019 года Аналитики компании «Доктор Веб» подготовили обзорное исследование, в котором представлены распространенные угрозы для умных устройств и Интернета вещей (IoT) в целом. Во всемирной сети ежедневно регистрируется огромное количество устройств, таких как смарт-телевизоры, камеры видеонаблюдения, «умные» часы и игрушки, холодильники, автомобили, фитнес-трекеры, видеорегистраторы. Большинство из них плохо защищены от атак – а то и вовсе уязвимы. К сожалению, многие пользователи не до конца осознают потенциальные риски и всё еще воспринимают «умные» устройства как безопасные и удобные «игрушки». Компания «Доктор Веб» с 2016 года уделяет пристальное внимание угрозам и вредоносным программам, которые могут отравить жизнь миллионам владельцев таких устройств. Обзор наших специалистов в основном сосредоточен на статистических данных и призван привлечь внимание к проблеме безопасности в сфере IoT. Из него читатели узнают об основных тенденциях среди угроз, предназначенных для этого типа устройств, а также о том, как может помочь Dr.Web. Подробнее об угрозах Скачать текст в PDF
 
Обновление управляющего сервиса в Dr.Web Enterprise Security Suite 10.1 и Dr.Web AV-Desk 10.1
17 июля 2019 года Компания «Доктор Веб» сообщает об обновлении управляющего сервиса Dr.Web Control Service (11.0.40.07101) в Dr.Web Enterprise Security Suite 10.1 и в составе интернет-сервиса Dr.Web AV-Desk 10.1. Обновление связано с исправлением выявленной ошибки. В управляющем сервисе исправлена ошибка, которая в некоторых случаях после установки Агента Dr.Web препятствовала корректной перезагрузке ПК под управлением ОС Windows XP. Обновление пройдет автоматически.
 
«Доктор Веб»: опасный Android-бэкдор распространяется через Google Play
12 июля 2019 года Компания «Доктор Веб» выявила в Google Play новый троянец-бэкдор, который выполняет команды злоумышленников, позволяет им дистанционно управлять инфицированными Android-устройствами и шпионить за пользователями. Вредоносная программа получила имя Android.Backdoor.736.origin. Она распространяется под видом приложения OpenGL Plugin для проверки версии графического интерфейса OpenGL ES и загрузки его обновлений. При запуске Android.Backdoor.736.origin запрашивает доступ к нескольким важным системным разрешениям, которые позволят ему собирать конфиденциальную информацию и работать с файловой системой. Кроме того, он пытается получить допуск к показу экранных форм поверх интерфейса других программ. В окне вредоносного приложения имеется кнопка для «проверки» обновлений графического программного интерфейса OpenGL ES. После ее нажатия троянец имитирует процесс поиска новых версий OpenGL ES, однако на самом деле никаких проверок он не выполняет и лишь вводит пользователя в заблуждение. После того как жертва закрывает окно приложения, Android.Backdoor.736.origin убирает свой значок из списка программ меню главного экрана и создает ярлык для своего запуска. Это делается для того, чтобы в дальнейшем пользователю было сложнее удалить троянца, поскольку удаление ярлыка не затронет саму вредоносную программу. And ... door.736.origin постоянно активен в фоновом режиме и может запускаться не только через значок или ярлык, но также автоматически при старте системы и по команде злоумышленников через Firebase Cloud Messaging. Основной вредоносный функционал троянца расположен во вспомогательном файле, который зашифрован и хранится в каталоге с ресурсами программы. Он расшифровывается и загружается в память при каждом старте Android.Backdoo ... origin. Бэкдор поддерживает связь с несколькими управляющими серверами, откуда получает команды злоумышленников и куда отправляет собранные данные. Кроме того, киберпреступники могут управлять троянцем через сервис Firebase Cloud Messaging. Android.Backdoor.736.origin способен выполнять следующие действия: передать на сервер информацию о контактах из телефонной книги; передать на сервер информацию об СМС-сообщениях (в исследованной версии троянца для этого нет необходимых разрешений); передать на сервер информацию о телефонных вызовах; передать на сервер информацию о местоположении устройства; загрузить и запустить apk- или dex-файл с использованием класса DexClassLoader; передать на сервер сведения об установленных программах; скачать и запустить исполняемый файл; загрузить файл с сервера; отправить заданный файл на сервер; передать на сервер информацию о файлах в заданном каталоге или о файлах на карте памяти; выполнить shell-команду; запустить активность, заданную в команде; загрузить и установить Android-приложение; показать уведомление, заданное в команде; запросить заданное в команде разрешение; передать на сервер список разрешений, предоставленных троянцу; не позволять устройству переходить в спящий режим в течение заданного времени. Все передаваемые на сервер данные троянец шифрует алгоритмом AES. Каждый запрос защищается уникальным ключом, который генерируется с учетом текущего времени. Этим же ключом шифруется ответ сервера. Andro ... door.736.origin способен устанавливать приложения сразу несколькими способами: автоматически, если в системе есть root-доступ (с использованием shell-команды); при помощи системного менеджера пакетов (только для системного ПО); показав стандартный системный диалог установки программ, где пользователь должен согласиться на инсталляцию. Таким образом, этот бэкдор представляет серьезную опасность. Он не только занимается кибершпионажем, но также может использоваться для фишинга, т. к. способен показывать окна и уведомления с любым содержимым. Кроме того, он может загружать и устанавливать любые другие вредоносные приложения, а также выполнять произвольный код. Например, по команде злоумышленников Android.Backdoor.736.origin может скачать и запустить эксплойт для получения root-полномочий, после чего ему уже не потребуется участие пользователя для инсталляции других программ. Компания «Доктор Веб» уведомила корпорацию Google о троянце, и на момент публикации этого материала он уже был удален из Google Play. Android. ... door.736.origin и его компоненты надежно детектируются и удаляются антивирусными продуктами Dr.Web для Android, поэтому для наших пользователей он опасности не представляет. Подробнее об Android.Backdoo ... igin #Android, #backdoor, #Google_Play, #слежка Ваш Android нуждается в защите. Используйте Dr.Web Первый российский антивирус для Android Более 140 миллионов скачиваний только с Google Play Бесплатный для пользователей домашних продуктов Dr.Web Скачать бесплатно
 
Выпуск Dr.Web Security Space 12.4.1 для Android и Dr.Web Light 11.3.1 для Android
9 июля 2019 года Компания «Доктор Веб» сообщает о выпуске продуктов Dr.Web Security Space версии 12.4.1 для Android и Dr.Web Light 11.3.1 для Android. В продукты добавлен ряд новых функциональных возможностей, повышающих уровень защиты, а также исправлены выявленные ошибки. Изменения для Dr.Web Security Space для Android: Исправлена причина исчезновения значка SpIDer Guard из строки состояния на ОС Android 7.0 и 7.1. Внесены изменения в проверку изменений в системной области. Исправлена причина выключения компонента URL-фильтр при работе приложения в режиме централизованной защиты. Исправлены причины аварийного закрытия приложения на некоторых устройствах Samsung при включенном отслеживании изменений в системной области. Изменения для Dr.Web Android Light для Android: Исправлена причина аварийного закрытия при работе приложения. Внесены изменения в проверку изменений в системной области. Исправлены причины аварийного закрытия приложения на некоторых устройствах Samsung при включенном отслеживании изменений в системной области. Исправлена причина исчезновения значка SpIDer Guard из строки состояния на ОС Android 7.0 и 7.1. Для пользователей, загрузивших продукт с Google Play, обновление пройдет автоматически. Если же автоматические обновления на устройстве отключены, необходимо зайти на Google Play, выбрать в списке приложений Dr.Web Security Space, Dr.Web Security Space Life или Антивирус Dr.Web Light и нажать на кнопку «Обновить». Для обновления на сайте «Доктор Веб» можно скачать новый дистрибутив. Если в настройках включена опция «Новая версия», при обновлении вирусных баз пользователь получит уведомление о доступной новой версии, которую можно будет загрузить прямо из этого диалога.
 
Обновление Dr.Web Anti-rootkit API в продуктах Dr.Web 12.0 для Windows
4 июля 2019 года Компания «Доктор Веб» сообщает об обновлении антируткитного модуля Dr.Web Anti-rootkit API (12.0.8.201906240) в продуктах Dr.Web Security Space 12.0, Антивирус Dr.Web 12.0 и Антивирус Dr.Web 12.0 для файловых серверов Windows. В антируткитном модуле была устранена проблема, приводившая в некоторых случаях на 64 битных версиях Windows 10 к повышенному потреблению системных ресурсов процессом dwservice.exe. Также было устранено ложное срабатывание "Превентивной защиты" в процессе установки Google Backup and Sync. Обновление пройдет автоматически.
 
Июльский аукцион поможет хорошо провести отпуск
4 июля 2019 года Компания «Доктор Веб» сообщает об открытии лотов июльского аукциона: ставки можно делать начиная с сегодняшнего дня и до 25 июля включительно. Многие призы предстоящего розыгрыша можно взять с собой в отпуск — или хотя бы начать его планировать в рабочие будни. Открыты лоты июльского аукциона «Доктор Веб». Что бы вы ни выбрали — жилет сисадмина, бандану, беспроводные наушники, электронные прыгалки, четыре футболки с разным дизайном или большое пляжное полотенце — все эти вещи будут полезны в отпуске. А если вы планируете провести лето дома и хорошенько поработать — предлагаем присмотреться к сувенирам для офиса: это пылесос для клавиатуры, подставка под горячее, коврик для мыши, визитница и мультиинструмент с логотипом Dr.Web. Кота в мешке традиционно не раскрываем до самого розыгрыша — но тем интереснее за него побороться! Ознакомиться с описанием сувениров, которые разыгрываются на наших аукционах, можно здесь. Ставки, как обычно, принимаются на этой странице. #сообщество #аукцион
 
Обновление компонента Dr.Web File System Monitor в продуктах Dr.Web 7.0 для Windows
4 июля 2019 года Компания «Доктор Веб» сообщает об обновлении компонента Dr.Web File System Monitor в продуктах Dr.Web Security Space 7.0, Антивирус Dr.Web 7.0 и Антивирус Dr.Web 7.0 для файловых серверов Windows. Необходимость обновления компонента Dr.Web File System Monitor 9.01.03.09260 связана с тем, что была исправлена проблема, приводившая к задержкам печати документов на терминальном сервере. Для корректной работы обновления потребуется перезагрузка.
 
Дарим полгода: покупайте Dr.Web для Android в «Билайн» и получайте подарок!
4 июля 2019 года Компания «Доктор Веб» – российский производитель антивирусных средств защиты информации под маркой Dr.Web – и оператор сотовой связи «Билайн» сообщают о старте продаж фирменных карт Dr.Web и выгодной акции для владельцев мобильных устройств на платформе Android. При активации серийного номера до 31 июля все покупатели таких карт в салонах «Билайн» получают 6 месяцев надежной антивирусной защиты бесплатно. По условиям акции все покупатели фирменных карт с годовой лицензией Dr.Web Mobile Security при активации серийного номера до 31 июля 2019 года получат 6 месяцев комплексной защиты Dr.Web в подарок. Dr.Web Mobile Security обеспечит беззаботный серфинг в Интернете, защищая устройства под управлением Android от множества цифровых угроз ежесекундно. Только в собственных салонах «Билайн»: дарим полгода при покупке антивирусной защиты Dr.Web для Android Чтобы начать пользоваться Dr.Web и получить полгода к лицензии в подарок, необходимо узнать свой серийный номер Dr.Web, предъявив карту в салонах «Билайн» и получив СМС на указанный мобильный номер телефона. После его получения пользователям Dr.Web Mobile Security достаточно скачать приложение Dr.Web (6+) и во время установки указать полученный серийный номер. Приходите в салоны «Билайна»! Только до 31 июля 2019 г., покупая годовые лицензии Dr.Web, можно получить 6 месяцев в подарок и пользоваться антивирусной защитой Dr.Web для Android на 180 дней дольше. #Dr.Web #акции Организаторы акции: ООО «Доктор Веб, 125040, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А, ОГРН 771401001
ПАО «ВымпелКом», РФ, 127083, Москва, ул. Восьмого Марта, д. 10, стр. 14, ОГРН 1027700166636 Срок проведения акции: с 04.07 2019 по 31.07 2019 Подробнее об акции на сайте организатора www.beeline.ru
 
Обновление компонентов в UNIX-продуктах Dr.Web 11.1
4 июля 2019 года Компания «Доктор Веб» сообщает об обновлении модулей drweb-common (11.1.1-1906181250), drweb-antispam (11.1.3-1905301459), drweb-configd (11.1.3-1905301316), drweb-ctl (11.1.1-1906031416), drweb-maild (11.1.1-1905301739), drweb-mimetic (11.1.1-1905311548), drweb-libzstd (11.1.1-1903271559), drweb-httpd (11.1.1-1905131439), drweb-lookupd (11.1.1-1905241448), drweb-statd (11.1.0-1905281557), drweb-session (11.1.1-1905272008), drweb-httpd-webconsole (11.1.2-1905231842), drweb-gui (11.1.2-1905291214), drweb-icapd (11.1.1-1904031022), drweb-smbspider (11.1.1-1904221620), drweb-snmpd (11.1.1-1904031022), drweb-libs (11.1.2-1905161309), drweb-vaderetro (11.1.1-1905281540), drweb-filecheck (11.1.2-1905221803), drweb-zypper (11.1.1-1905242115), drweb-libzypp (11.1.1-1905242056), drweb-rpm (11.1.1-1905281338) и drweb-update (11.1.1-1905211533) в составе продуктов Dr.Web 11.1 для UNIX. Необходимость обновления модулей связана с добавлением новых функциональных возможностей, исправлением выявленных ошибок и внесением внутренних изменений. Изменения компонентов в составе Антивируса Dr.Web 11.1 для почтовых серверов UNIX, Антивируса Dr.Web 11.1 для Linux, Антивируса Dr.Web 11.1 для файловых серверов UNIX и Антивируса Dr.Web 11.1 для интернет-шлюзов UNIX. drweb-common: добавлены необходимые зависимости для установки UNIX-продуктов Dr.Web 11.1 с помощью kickstart(rpm); добавлена утилита support-report.sh для сбора информации для службы технической поддержки. drweb-ctl: в вывод baseinfo добавлена информация об антиспаме, а также сведения о загруженном и общем количестве баз; добавлена новая команда (drweb-ctl events), позволяющая показывать события из базы компонента statd; в remotescan добавлены новые параметры для удаленного сканирования по протоколу telnet и расширен список устройств для проверки; в appinfo добавлена возможность выводить информацию об ID агента и ID сертификата(ов) при подключении к ES-серверу; исправлена ошибка при сканировании файла по символической ссылке; в appinfo добавлен вывод uuid и дата его генерации. Изменения компонентов в составе Антивируса Dr.Web 11.1 для почтовых серверов UNIX, Антивируса Dr.Web 11.1 для файловых серверов UNIX и Антивируса Dr.Web 11.1 для интернет-шлюзов UNIX drweb-httpd: в разделах «Угрозы» и «Карантин» исправлена ошибка в наименовании компонента, обнаружившего угрозу; исправлена ошибка, которая после перемещения в карантин изменяла имя компонента, обнаружившего угрозу, на Dr.Web HTTPD; исправлена ошибка, которая не позволяла игнорировать угрозу через веб-консоль. ... -webconsole: в раздел «настройки» добавлен новый компонент statd; исправлено некорректное поведение счетчика ошибок в разделе «Угрозы». Изменения компонентов в составе Антивируса Dr.Web 11.1 для почтовых серверов UNIX и Антивируса Dr.Web 11.1 для Linux. drweb-antispam: добавлено управление флагами антиспама; для проверки объемных сообщений реализована возможность принимать сообщение от клиента небольшими фрагментами. Изменения компонентов в составе Антивируса Dr.Web 11.1 для почтовых серверов UNIX и Антивируса Dr.Web 11.1 для интернет-шлюзов UNIX drweb-lookupd: для источника MySql реализован разбор query string; исправлена ошибка, которая не допускала использование спецсимволов в паролях и именах пользователей. Изменения компонентов в составе Антивируса Dr.Web 11.1 для почтовых серверов UNIX drweb-maild, drweb-mimetic и drweb-libzstd: реализована возможность проверки DKIM; исправлена ошибка в работе repack в связке с итераторами на вложениях без имени; реализована возможность проверки файлов со сжатием zstd (для Rspamd, Spamd). drweb-statd: добавлен новый компонент statd, который накапливает статистику работы других компонентов и сохраняет ее в базе данных. Изменения компонентов в составе Антивируса Dr.Web 11.1 для Linux. drweb-configd: исправлена ошибка, из-за которой не производилась проверка на спам с настройками по умолчанию. drweb-session: добавлена настройка конфигурационных файлов в pam.d для drweb-session в drweb-configure ... drweb-gui: добавлены настройки антиспама; добавлен вывод информации об ID клиента и ID сертификата(ов) при подключении к ES-серверу; исправлена ошибка при активаци лицензии Instant Demo. При обновлении продуктов Dr.Web версии 11.1, установленных из универсального .run пакета с использованием . zypper, пользователям в ответ на запрос дальнейших действий необходимо выбрать пункт, содержащий: Solution 3: break drweb-... Чтобы исключить выбор действия при обновлении в дальнейшем, пользователям рекомендуется подключить дополнительный репозиторий следующим образом: Команда для ОС Linux: #echo "[foreign]
enabled=1
autorefresh=1
baseurl=https: repo.drweb.com drweb foreign linux 11.1 <arch>
type=rpm-md" > etc opt drweb.com zypp repos.d drweb-foreign.repo Команда для ОС FreeBSD: #echo "[foreign]
enabled=1
autorefresh=1
baseurl=https: repo.drweb.com drweb foreign freebsd 11.1 <arch>
type=rpm-md" > usr local etc drweb.com zypp repos.d drweb-foreign.repo где <arch> – обозначение используемой архитектуры пакетов: Для 32-разрядной версии: i386 Для 64-разрядной версии: x86_64 Следующим этапом необходимо получить и установить обновленные пакеты Dr.Web, для этого нужно перейти в каталог bin (для GNU Linux – opt drweb.com bin) и выполнить следующие команды: # . zypper refresh
# . zypper update
 
«Доктор Веб»: обзор вирусной активности для мобильных устройств в июне 2019 года
3 июля 2019 года В середине июня вирусные аналитики «Доктор Веб» обнаружили в Google Play вредоносную программу Android.FakeApp.174, которая загружала веб-сайты, где пользователей Android-устройств подписывали на спам-уведомления. Кроме того, в течение месяца были найдены новые троянцы семейства Android.HiddenAds, предназначенные для показа рекламы, и троянцы-загрузчики Android.DownLoader, скачивавшие другие вредоносные приложения. Также были выявлены прочие Android-угрозы. ГЛАВНАЯ ТЕНДЕНЦИЯ ИЮНЯ Появление новых вредоносных и нежелательных программ в Google Play Мобильная угроза месяца 14 июня компания «Доктор Веб» рассказала о троянце Android.FakeApp.174, загружавшем сомнительные веб-сайты. На них пользователям Android-устройств обманом предлагалось подписаться на получение уведомлений. В случае согласия жертвам начинали приходить десятки спам-сообщений, которые те могли принять за уведомления от установленных программ или операционной системы. ... При нажатии на такое сообщение в браузере открывался один из рекламируемых сайтов. Многие из них были мошенническими. Особенности Android.FakeApp.174: распространялся через Google Play под видом официальных программ известных брендов; уведомления с веб-сайтов, которые загружал троянец, приходили даже после его удаления. По данным антивирусных продуктов Dr.Web для Android ... oor.682.origin Троянец, который выполняет команды злоумышленников и позволяет им контролировать зараженные мобильные устройства. An ... HiddenAds.1424 Троянец, предназначенный для показа навязчивой рекламы. Распространяется под видом популярных приложений. Android.RemoteCode.197.origin Android.RemoteCode.4411 Вредоносные приложения, предназначенные для загрузки и выполнения произвольного кода. Android.Triada.3670 Многофункциональный троянец, выполняющий разнообразные вредоносные действия. ... Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах: ... n Потенциально опасная программная платформа, которая позволяет приложениям запускать apk-файлы без их установки: Tool.VirtualApk ... 1.origin Новая угроза: Adware.Patacore.253 Представитель семейства нежелательных модулей, показывающих рекламные баннеры на Android-устройствах. Угрозы в Google Play Вместе с Android.FakeApp.174 в каталоге Google Play были найдены другие вредоносные и нежелательные программы. Среди них — троянцы того же семейства, получившие имена Android.FakeApp.151 и Android.FakeApp.173. Они распространялись под видом программ для заработка на онлайн-опросах. При запуске вредоносные приложения загружали мошеннические веб-сайты, где потенциальным жертвам предлагалось ответить на несколько вопросов. Для получения «вознаграждения» от них требовалось заплатить некий налог или комиссию, однако никаких денег после этого они не получали. ... Также вирусные аналитики обнаружили множество новых троянцев Android.HiddenAds. Злоумышленники выдавали их за полезные приложения — различные игры и утилиты. В общей сложности их установили свыше 3 380 000 пользователей. ... После установки и запуска эти вредоносные программы скрывали свои значки и начинали показывать рекламу. Другой троянец, обнаруженный в Google Play, получил имя Android.DownLoader.3200. Он был встроен в программу управления фитнес-браслетами LETSCOM Smart Bracelet, которую установили свыше 50 000 пользователей. Первые версии этого приложения были безопасными, однако позднее, в версиях 1.1.0 и 1.1.4, у него появился троянский функционал. Android.DownLoader.3200 скачивал на мобильные устройства других троянцев. Еще один загрузчик получил имя Android.DownLoader.681.origin. Как и Android.DownLoader.3200, он распространялся под видом безопасной программы, в данном случае — аудиоплеера. Android.DownLoader.681.origin скачивал вредоносные приложения и пытался установить их. В конце июня в вирусную базу Dr.Web была добавлена запись для детектирования нежелательного программного модуля Adware.OneOceans.2.origin, предназначенного для показа рекламы. Он был встроен в игру Toy Blast: Cube Smash, которую загрузили более 100 000 пользователей. Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android. Ваш Android нуждается в защите. Используйте Dr.Web Первый российский антивирус для Android Более 140 миллионов скачиваний только с Google Play Бесплатный для пользователей домашних продуктов Dr.Web Скачать бесплатно
 
Рекламные троянцы, мошеннические программы и другие события в мобильном обзоре вирусной активности за июнь 2019 года
3 июля 2019 года Компания «Доктор Веб» представляет обзор вирусной активности для мобильных устройств за июнь 2019 года. В уходящем месяце вирусные аналитики обнаружили в каталоге Google Play новых троянцев, а также нежелательные приложения, которые установили несколько миллионов пользователей Android-устройств. Подробнее об этих угрозах читайте в нашем обзоре. Читать обзор полностью
 
Новый бэкдор на Node.js, стилер и RAT-троянец в почте, а также другие события июня 2019 года
3 июля 2019 года Компания «Доктор Веб» представляет обзор вирусной активности за июнь 2019 года. Новый Node.js-троянец устанавливает майнеры криптовалют на устройства жертв. В масштабной вирусной кампании замечена модификация известного шифровальщика. Опасные RAT-троянцы и стилер активно распространяются через почту. Об этих и других событиях читайте в нашем обзоре. Читать обзор полностью
 
«Доктор Веб»: обзор вирусной активности в июне 2019 года
3 июля 2019 года В июне статистика серверов Dr.Web зарегистрировала значительное повышение числа общих и уникальных угроз по сравнению с маем. Рекламные программы и установщики все еще лидируют по общему количеству обнаруженных угроз, а наибольшая активность вредоносного ПО замечена в почтовом трафике. Возобновил активность опасный стилер — Trojan.PWS.Maria.3 (Ave Maria), использованный ранее в атаке на нефтегазовую компанию, а также через рассылки распространяется Trojan.Nanocore.23 — троянец с удаленным доступом, позволяющий контролировать зараженный компьютер. Кроме того, в июне прошла вирусная кампания с использованием шифровальщика Trojan.Encoder.858. Главные тенденции июня Повышение активности распространения вредоносного ПО Рассылка стилеров и RAT-троянцев через почту Рост активности шифровальщиков Угроза месяца В июне в вирусной лаборатории «Доктор Веб» был изучен образец редкого Node.js-троянца — Trojan.MonsterInstall. Запустившись на устройстве жертвы, он загружает и устанавливает необходимые для своей работы модули, собирает информацию о системе и отправляет ее на сервер разработчика. После получения ответа от сервера он устанавливается в автозагрузку и начинает добычу (майнинг) криптовалюты TurtleCoin. Разработчики этого вредоносного ПО используют для распространения собственные ресурсы с читами к популярным играм, а также заражают файлы на других подобных сайтах. Подробнее об угрозе По данным серверов статистики «Доктор Веб» Угрозы этого месяца: Adwar ... Торрент-клиент, устанавливающий нежелательное ПО на устройство. Tr ... lCore.3553 Еще один известный установщик рекламного ПО. Показывает рекламу и устанавливает дополнительные программы без согласия пользователя. ... 4244 Блокирует или ограничивает доступ пользователя к операционной системе и её основным функциям. Для разблокировки системы требует перечислить деньги на счет разработчиков троянца. Troja ... .7394 Троянец, предназначенный для запуска другого вредоносного ПО на устройстве. Ad ... мма-установщик, распространяющая устаревшее программное обеспечение. Меняет настройки браузера. Статистика вредоносных программ в почтовом трафике ... 158 Измененный документ Microsoft Office Word, использующий уязвимость CVE2012-0158 для выполнения вредоносного кода. W97M.Dow ... 2938 Семейство троянцев-загрузчиков, использующих в работе уязвимости документов Microsoft Office. Предназначены для загрузки на атакуемый компьютер других вредоносных программ. Expl ... 69 Вредоносный документ Microsoft Office Word. Использует уязвимость CVE-2017-11882. Растущие угрозы месяца: Troja ... aria.3 Стилер, распространяющийся по почте через вредоносные файлы Excel. Использует популярную уязвимость CVE-2017-11882 для запуска исполняемого файла. Впервые был замечен в фишинговой кампании, нацеленной на предприятия нефтегазовой промышленности Италии. Trojan.Nanocore.23 Опасный троянец с удаленным доступом. Он позволяет хакерам контролировать зараженный компьютер, в том числе включить камеру и микрофон на устройстве, если они доступны. Шифровальщики В июне в службу технической поддержки компании «Доктор Веб» чаще всего обращались пользователи, пострадавшие от следующих троянцев-шифров ... jan.Encoder.858 — 30.31% Trojan.Encoder.567 — 7.02% Trojan.Encoder.11464 — 6.47% Trojan.Encoder.11539 — 3.33% Trojan.Encoder.18000 — 3.14% Trojan.Encoder.28004 — 2.59% Trojan.Encoder.25574 — 1.66% Dr.Web Security Space для Windows защищает от троянцев-шифровальщиков Настрой-ка Dr.Web от шифровальщиков Обучающий курс О бесплатном восстановлении Dr.Web Rescue Pack Опасные сайты В течение июня 2019 года в базу нерекомендуемых и вредоносных сайтов было добавлено 151 162 интернет-адреса. Май 2019 Июнь 2019 Динамика + 223 952 + 151 162 – 32.5% Узнайте больше о нерекомендуемых Dr.Web сайтах Вредоносное и нежелательное ПО для мобильных устройств В июне вирусные аналитики «Доктор Веб» вновь обнаружили в Google Play множество вредоносных и нежелательных программ. Среди них были рекламные троянцы Android.HiddenAds, которые показывали баннеры поверх окон других приложений и интерфейса операционной системы, а также мошеннические программы Android.FakeApp. Последние загружали веб-сайты, где потенциальным жертвам за вознаграждение предлагалось принять участие в онлайн-опросах. Для получения денег пользователи якобы должны были оплатить некую комиссию или проверочный сбор. Однако если они соглашались, то никакого вознаграждения не получали. Другой представитель этого семейства, получивший имя Android.FakeApp.174, загружал веб-сайты, на которых пользователей подписывали на надоедливые и мошеннические уведомления. В течение месяца были найдены новые троянцы-загрузчики, такие как Android.DownLoader.3200 и Android.DownLoader.681.origin. Они скачивали на Android-устройства другие вредоносные приложения. Кроме того, специалисты «Доктор Веб» проанализировали новый рекламный модуль Adware.OneOceans.2.origin, который разработчики ПО встраивают в программы и игры. Наиболее заметные события, связанные с «мобильной» безопасностью в июне: обнаружение новых вредоносных программ в Google Play. Более подробно о вирусной обстановке для мобильных устройств в июне читайте в нашем обзоре. Узнайте больше с Dr.Web «Антивирусная правда» Обучающие курсы Просветительские проекты Брошюры
 
Читатели проекта «Антивирусная правДА!» выбрали «ПравДА лучший!» выпуск
2 июля 2019 года Компания «Доктор Веб» сообщает о завершении конкурса «ПравДА лучший!» для читателей проекта «Антивирусная правДА!» и объявляет победителей, которые в скором времени получат заслуженные призы и подарки. В течение недели всем читателям нашего информационного проекта мы предлагали выбрать самый полезный выпуск и написать о нем отзыв в нашей группе «ВКонтакте». Несмотря на то, что участников было немного, все отзывы пропитаны такой благодарностью за новые знания и полезные инструкции, что в значимости проекта «Антивирусная правДА!» невозможно усомниться! Мы говорим всем участникам большое спасибо за ваш вклад в развитие этого нужного и важного проекта. «Выпуски проекта "Антивирусная правДА! " нужно читать! Они сеют разумное, доброе, вечное!» Участник конкурса Павел Жабрев Шесть участников, оставивших свои отзывы о самом полезном выпуске проекта, получают в подарок Bluetooth-колон ... и. Поздравляем Павла Денисенко, Александра Зарубина, Константина Суворова, Павла Жабрева, Геннадия Разуваева и Татьяну Мартынову. Участники отметили такие выпуски: В рубрике «Настрой-ка!» — выпуск «Под защитой Облака Dr.Web» о сервисе Dr.Web Cloud и выпуск «150 дней Dr.Web: в чем секрет?». В рубрике «Правила гигиены» — выпуск «Пароль на века». В рубрике «Наследники О. Бендера» — выпуск «Не будьте ботами». В рубрике «Незваные гости» — выпуск «Если браузер "подвис"». В рубрике «Из первых рук» — выпуск «Хватит наступать на грабли!». Все отзывы вы можете почитать на странице конкурса. Информационный проект «Антивирусная правДА!» почти каждый день обсуждает со своими читателям новости, инструкции по настройке, вирусы и угрозы в мире цифровых технологий. Приглашаем друзей Dr.Web и всех пользователей, неравнодушных к вопросам информационной безопасности, присоединиться и читать проект «Антивирусная правДА!» на сайте компании «Доктор Веб». #DrWeb_ПравДАлучший #конкурс #антивирусная_правда
 
Расширим возможности Dr.Web для почтовых серверов Unix вместе
2 июля 2019 года Компания «Доктор Веб» приглашает системных администраторов и провайдеров услуг узнать больше о возможностях Dr.Web для почтовых серверов Unix версии 11. Продукты Dr.Web для Unix традиционно открыты для пользователей. Dr.Web для почтовых серверов Unix версии 6 имел открытый интерфейс взаимодействия: любой пользователь мог расширить функционал решения, создав модуль, реализующий новый функционал. Узнайте, как улучшить обработку почтовых сообщений в Dr.Web для почтовых серверов Unix. Решения Dr.Web для Unix версии 11 продолжают традицию открытости. Пользователи продукта могут назначить в качестве обработчиков событий специально созданные скрипты — мини-программы, написанные на популярном языке Lua. Работа с базой данных, анализ сообщения, проверка на присутствие отправителей и адресатов в черных списках, сверка найденного в письмах кода с хешами известных угроз — вот далеко не полный список того, что можно использовать в данных скриптах. Новый обучающий документ для администраторов Dr.Web рассказывает, как расширить функционал решений Dr.Web для Unix версии 11. Примеры скриптов снабжены комментариями, которые будут полезны для настройки антивирусной защиты Dr.Web в Unix-системах. #Dr.Web #администрирование #инструкции
 
Последнее обновление: 23-07-19-pm