Все новости


Обновление Dr.Web CureIt!
20 января 2021 года Компания «Доктор Веб» сообщает об обновлении лечащей утилиты Dr.Web CureIt!. В составе утилиты был обновлен антируткитный модуль Dr.Web Anti-rootkit API (12.5.17.202012070). Скачать Dr.Web CureIt!
 
Обновление SpIDer Agent for Windows в продуктах Dr.Web 11.5 для Windows и Dr.Web Enterprise Security Suite 11.0
20 января 2021 года Компания «Доктор Веб» сообщает об обновлении агента SpIDer Agent for Windows (11.5.8.01150) в продуктах Dr.Web Security Space 11.5, Антивирус Dr.Web 11.5, Антивирус Dr.Web 11.5 для файловых серверов Windows и Dr.Web Enterprise Security Suite 11.0. В рамках обновления была актуализирована информация о демоверсиях Dr.Web Security Space в мастере регистрации. Обновление пройдет автоматически.
 
Обновление Dr.Web KATANA 1.0
19 января 2021 года Компания «Доктор Веб» сообщает об обновлении несигнатурного антивируса Dr.Web KATANA версии 1.0, включая Dr.Web KATANA (Business Edition). Обновление связано с добавлением поддержки серверных ОС Windows и внесением внутренних изменений. Поддержка ОС Windows Server позволила включить Dr.Web KATANA в состав лицензии Dr.Web Server Security Suite, усилив таким образом защиту файловых серверов и серверов приложений от новейших угроз. Руководство пользователя на русском и английском языках также было обновлено. Обновление пройдет автоматически.
 
Обновление агента в продуктах Dr.Web 12.0 для Windows, Dr.Web Enterprise Security Suite 12.0 и Dr.Web AV-Desk 13.0
11 января 2021 года Компания «Доктор Веб» сообщает об обновлении агента SpIDer Agent for Windows (12.10.1.12251) в продуктах Dr.Web Security Space 12.0, Антивирус Dr.Web 12.0, Антивирус Dr.Web 12.0 для файловых серверов Windows, Dr.Web Enterprise Security Suite 12.0 и Dr.Web AV-Desk 13.0. В рамках обновления была актуализирована информация о демоверсиях Dr.Web Security Space в мастере регистрации. Обновление пройдет автоматически.
 
2 января будет недоступен один из телефонов техподдержки «Доктор Веб»
31 декабря 2020 года Компания «Доктор Веб» сообщает о том, что в связи с проведением технических работ 2 января с 08:00 до 20:00 (по московскому времени) будет недоступен бесплатный телефонный номер нашей службы техподдержки 8-800-333-69-32. При этом связаться с нашими специалистами можно будет по номеру 8-495-789-45-86. Также можно воспользоваться формой для письменных запросов в службу технической поддержки на нашем сайте – запросы будут обрабатываться в штатном режиме. Кроме того, вы можете воспользоваться нашим бот-помощником Dr.Web Support в Telegram: @DrWebSupportBot. Приносим извинения за доставленные неудобства!
 
«Доктор Веб»: обзор вирусной активности для мобильных устройств за 2020 год
29 декабря 2020 года В 2020 году в числе наиболее распространенных вредоносных программам для ОС Android оказались трояны, с помощью которых злоумышленники получали нелегальный заработок. Среди них
 
«Доктор Веб»: обзор вирусной активности за 2020 год
29 декабря 2020 года В 2020 году одними из самых распространенных угроз, с которыми массово сталкивались пользователи, стали трояны-дропперы, распространяющие и устанавливающие другое вредоносное ПО, многочисленные рекламные приложения, мешающие нормальной работе устройств, а также различные модификации троянов-загрузчиков, запускающих в инфицированной системе исполняемые файлы с набором вредоносных функций. Кроме того, на протяжении всего года хакерские группировки активно распространяли троянские программы, использующие функциональность популярных утилит для удаленного администрирования. Так, вирусная лаборатория «Доктор Веб» зафиксировала несколько атак с использованием RAT-троянов, которые позволяют злоумышленникам дистанционно управлять зараженными компьютерами и доставлять на них вредоносную нагрузку. Также в этом году вирусные аналитики «Доктор Веб» расследовали несколько масштабных целевых атак, направленных на корпоративный сектор. В ходе работы были выявлены несколько семейств троянов, которыми были инфицированы компьютеры различных государственных учреждений. В почтовом трафике самыми активными угрозами оказались банковские трояны, стилеры, различные модификации бэкдоров, написанные на VB.NET, а также вредоносные сценарии, перенаправляющие пользователей на опасные и нежелательные сайты. Кроме того, посредством электронной почты злоумышленники активно распространяли программы, эксплуатирующие уязвимости документов Microsoft Office. Несмотря на то, что большая часть выявленных угроз представляла опасность для пользователей ОС Windows, владельцы компьютеров под управлением macOS также были в зоне риска. В течение года были обнаружены трояны-шифровальщики и шпионские программы, работающие под управлением macOS, а также руткиты, которые скрывали работающие процессы. Также под видом разнообразных приложений активно распространялись рекламные установщики, которые загружали на компьютеры различную потенциально опасную нагрузку. В большинстве случаев под угрозой находились те пользователи, которые отключали встроенные системы безопасности и загружали приложения из недоверенных источников. Пользователям мобильных устройств на базе ОС Android угрожали рекламные, шпионские и банковские троянские программы, а также всевозможные загрузчики, которые скачивали другие вредоносные приложения и выполняли произвольный код. Значительная часть вредоносного ПО распространялась через каталог Google Play. Главные тенденции года Рост числа таргетированных атак, в том числе атак троянов-вымогателей Рост числа фишинговых атак и спам-кампаний с применением социальной инженерии Появление новых угроз для macOS Активное распространение вредоносных программ для ОС Android в каталоге Google Play Наиболее интересные события 2020 года В феврале вирусные аналитики «Доктор Веб» сообщили о компрометации ссылки на скачивание программы для обработки видео и звука VSDC в каталоге популярного сайта CNET. Вместо оригинальной программы посетители сайта загружали измененный установщик с вредоносным содержимым, позволяющим злоумышленникам дистанционно управлять инфицированными компьютерами. Управление было реализовано при помощи компонентов программы TeamViewer и троянской библиотеки семейства BackDoor.TeamViewer, которая устанавливала несанкционированное соединение. При помощи бэкдора злоумышленники могли доставлять на зараженные устройства полезную нагрузку в виде других вредоносных приложений. В марте специалисты «Доктор Веб» рассказали о компрометации ряда сайтов, созданных на CMS WordPress. JavaScript-сценарий, встроенный в код взломанных страниц, перенаправлял посетителей на фишинговую страницу, где пользователям предлагалось установить важное обновление безопасности для браузера Chrome. Загружаемый файл представлял собой установщик вредоносного ПО, которое позволяло дистанционно управлять инфицированными компьютерами. В этот раз злоумышленники вновь использовали легитимные компоненты TeamViewer и троянскую библиотеку, которая устанавливала соединение и скрывала от пользователей работу программы. Летом вирусная лаборатория «Доктор Веб» выпустила масштабное исследование вредоносного ПО, применявшегося в APT-атаках на государственные учреждения Казахстана и Киргизии. В рамках расследования аналитики обнаружили ранее неизвестное семейство мультимодульных троянских программ XPath, предназначенных для несанкционированного доступа к компьютерам с последующим выполнением различных вредоносных действий по команде злоумышленников. Представители семейства использовали сложный механизм заражения, при котором работа каждого модуля соответствовала определенной стадии работы вредоносной программы. Кроме того, трояны обладали руткитом для сокрытия сетевой активности и следов присутствия в скомпрометированной системе. Позже в вирусную лабораторию «Доктор Веб» поступили новые образцы ВПО, обнаруженные на одном из зараженных компьютеров локальной сети госучреждения Киргизии. Самой интересной находкой оказался многокомпонентный троян-бэкдор ShadowPad, который, по нашим данным, может являться эволюцией другого мультимодульного APT-бэкдора — PlugX, ранее также обнаруженного в скомпрометированных сетях пострадавших организаций. Сходствам в коде образцов ShadowPad и PlugX, а также некоторым пересечениям в их сетевой инфраструктуре было посвящено отдельное исследование. В сентябре компания «Доктор Веб» сообщила о выявлении спам-кампании с элементами социнженерии, нацеленной на ряд предприятий топливно-энергетического комплекса России. Для первичного заражения злоумышленники использовали электронные письма с вредоносными вложениями, при открытии которых устанавливались бэкдоры, позволяющие управлять инфицированными компьютерами. Анализ документов, вредоносных программ, а также использованной инфраструктуры свидетельствует о возможной причастности к этой атаке одной из китайских APT-групп. В ноябре вирусные аналитики «Доктор Веб» зафиксировали рассылку фишинговых писем корпоративным пользователям. В качестве вредоносной нагрузки письма содержали троянские программы, обеспечивающие скрытую установку и запуск утилиты Remote Utilities, установочные компоненты которой также находились в составе вложения. Чтобы заставить потенциальных жертв открыть вложения, злоумышленники применяли методы социальной инженерии. Вирусная обстановка Анализ данных статистики Dr.Web показал, что в 2020 году пользователей чаще всего атаковали трояны-дропперы и загрузчики, которые устанавливали другие вредоносные приложения и выполняли произвольный код. Кроме того, пользователям по-прежнему угрожали трояны и скрипты, выполняющие скрытый майнинг криптовалют. Trojan.BPlug.3867 Вредоносное расширение для браузера, предназначенное для веб-инжектов в просматриваемые пользователями интернет-страницы и блокировки сторонней рекламы. Trojan.Starter.7394 Представитель семейства троянов, основное назначение которых — запуск в инфицированной системе исполняемого файла с определенным набором вредоносных функций. Trojan.MulDrop9.2530 Дроппер, распространяющий и устанавливающий другое вредоносное ПО. Win32.HLLW.Rendoc.3 Сетевой червь, распространяющийся в том числе через съемные носители информации. VBS.BtcMine.13 Вредоносный сценарий на языке VBS, выполняющий скрытую добычу криптовалют. JS.IFrame.634 Скрипт, который злоумышленники внедряют в html-страницы. При открытии таких страниц скрипт выполняет перенаправление на различные вредоносные и нежелательные сайты. Trojan.Encoder.11432 Многокомпонентный сетевой червь, известный под именем WannaCry. Вредоносная программа имеет несколько компонентов, троян-шифровальщик — лишь один из них. Trojan.InstallCore.3553 Семейство обфусцированных установщиков рекламного и нежелательного ПО, использующее недобросовестные методы распространения. Win32.Virut.5 Полиморфный вирус, заражающий исполняемые файлы. Содержит функции управления инфицированными компьютерами с использованием IRC-канала. Trojan.BtcMine.3165 Троянская программа, выполняющая на зараженном устройстве скрытую добычу криптовалют. В почтовом трафике преобладали трояны-банкеры, бэкдоры и вредоносное ПО, использующее уязвимости офисных документов. Кроме того, злоумышленники распространяли скрипты для скрытого майнинга и фишинга, а также перенаправления пользователей на нежелательные и потенциально опасные сайты. Trojan.SpyBot.699 Многомодульный банковский троян. Позволяет киберпреступникам загружать и запускать на зараженном устройстве различные приложения и исполнять произвольный код. Exploit.CVE-2012-0158 Измененный документ Microsoft Office Word, для выполнения вредоносного кода использующий уязвимость CVE-2012-0158. W97M.DownLoader.2938 Семейство троянов-загрузчиков, использующих в работе уязвимости документов Microsoft Office. Предназначены для загрузки на атакуемый компьютер других вредоносных программ. JS.Redirector.407 Вредоносный сценарий на языке JavaScript, размещаемый в коде веб-страниц. Предназначен для перенаправления пользователей на фишинговые или рекламные сайты. Exploit.ShellCode.69 Вредоносный документ Microsoft Office Word. Использует уязвимость CVE-2017-11882. JS.Phishing.70 Вредоносный сценарий на языке JavaScript, формирующий фишинговую веб-страницу. VBS.BtcMine.13 Вредоносный сценарий на языке VBS, выполняющий скрытую добычу криптовалют. JS.BtcMine.86 Вредоносный сценарий на языке JavaScript, выполняющий скрытую добычу криптовалют. BackDoor.SpyBotNET.25 Бэкдор, написанный на .NET. Способен манипулировать файловой системой (копирование, удаление, создание директорий и т. д.), завершать процессы, делать снимки экрана. JS.Miner.11 Семейство сценариев на языке JavaScript, предназначенных для скрытой добычи криптовалют. ... ифровальщики По сравнению с 2019 годом, в 2020 году число запросов на расшифровку файлов от пользователей, пострадавших от шифровальщиков, в антивирусную лабораторию «Доктор Веб» поступило на 18,4% меньше. Динамика регистрации таких запросов в 2020 году показана на графике: Наиболее распространенные шифровальщики в 2020 году: Trojan.Encoder.26996 Шифровальщик, известный как STOP Ransomware. Пытается получить приватный ключ с сервера, а в случае неудачи пользуется зашитым. Один из немногих троянов-вымогателей, который шифрует данные поточным алгоритмом Salsa20. Trojan.Encoder.567 Шифровальщик, написанный на Delphi. История развития трояна насчитывает множество версий с использованием различных алгоритмов шифрования. Как правило, распространяется в виде вложений к электронным письмам. Trojan.Encoder.29750 Шифровальщик из семейства Limbo Lazarus. Несет в себе зашитый авторский ключ, применяемый в случае отсутствия связи с управляющим сервером и возможности выгрузить приватную часть сгенерированного ключа. Trojan.Encoder.858 Шифровальщик, известный как Troldesh Ransomware. Скомпилирован с использованием Tor — cразу после запуска инициализируется Tor, при этом подключение происходит к одному из мостов, адрес которого зашит в трояне. Для шифрования данных используется алгоритм AES в режиме CBC. Trojan.Encoder.11464 Шифровальщик, также известный как Scarab Ransomware. Впервые обнаружен в июне 2017 года. Изначально распространялся через ботнет Necurs. Для шифрования пользовательских файлов программа использует алгоритмы AES-256 и RSA-2048. Опасные и нерекомендуемые сайты Базы Родительского (Офисного) контроля и веб-антивируса SpIDer Gate в продуктах Dr.Web регулярно пополняются новыми адресами нерекомендуемых и потенциально опасных сайтов. Среди них — мошеннические и фишинговые ресурсы, а также страницы, с которых распространяется вредоносное ПО. Наибольшее число таких ресурсов было зафиксировано в третьем квартале, а наименьшее — во втором. Динамика пополнения баз нерекомендуемых и опасных сайтов в уходящем году показана на диаграмме ниже. Сетевое мошенничество В феврале специалисты компании «Доктор Веб» предупредили пользователей о запуске в социальной сети Instagram масштабной фишинговой кампании, основанной на сообщениях о единовременной выплате всем гражданам Российской Федерации. Злоумышленники подавали информацию в виде отрывков из выпусков новостей, используя подходящие по смыслу фрагменты из настоящих эфиров. При этом в видеоряд были вставлены дополнительные кадры, содержащие инструкции по заполнению форм на фишинговых сайтах, которые маскировались под официальные ресурсы Минэкономразвития России. В течение 2020 года интернет-аналитиками компании было выявлено множество мошеннических сайтов, маскирующихся под официальные ресурсы государственных организаций. Чаще всего мошенники предлагали получить несуществующую компенсацию или инвестировать в крупные компании. Для получения обещанных выгод посетителям чаще всего требовалось ввести свои данные, включая данные банковских карт, и предварительно внести оплату. Таким образом, пользователи теряли не только деньги, но и передавали свои персональные данные злоумышленникам. Для мобильных устройств В 2020 году владельцам Android-устройств угрожали различные вредоносные и нежелательные приложения. Например, пользователи часто сталкивались со всевозможными рекламными троянами, которые показывали надоедливые уведомления и баннеры. Среди них было множество вредоносных программ семейства Android.HiddenAds, распространявшихся в том числе через каталог Google Play. В течение года вирусные аналитики «Доктор Веб» выявили в нем десятки этих троянов, которых загрузили более 3 300 000 пользователей. На долю таких вредоносных приложений пришлось свыше 13% от общего числа угроз, выявленных на Android-устройствах. Кроме того, в марте вирусные аналитики обнаружили в Google Play многофункционального трояна Android.Circle.1, которой получал команды с BeanShell-скриптами и также мог показывать рекламу. Помимо этого, он мог переходить по ссылкам, загружать веб-сайты и нажимать на размещенные там баннеры. Позднее были найдены и другие вредоносные программы, принадлежащие к этому семейству. Другой угрозой, с которой часто сталкивались пользователи, стали всевозможные трояны-загрузчики. Среди них были многочисленные представители семейства Android.RemoteCode, скачивающие и выполняющие произвольный код. На их долю пришлось более 14% угроз, выявленных антивирусными продуктами Dr.Web для Android. Кроме того, владельцам Android-устройств угрожали трояны семейств Android.DownLoader и Android.Triada, загружавшие и устанавливавшие другие приложения. Наряду с троянами-загрузчиками широкое распространение получили потенциально опасные утилиты, позволяющие запускать программы без их установки. Среди них — утилиты Tool.SilentInstaller и Tool.VirtualApk. Вирусописатели активно применяли их для распространения различного ПО, получая вознаграждение от партнерских сервисов. Для распространения вредоносных и нежелательных приложений злоумышленники активно эксплуатировали тему пандемии коронавируса. Например, они создавали различные мошеннические сайты, на которых жертвам предлагалось установить справочные или медицинские программы, связанные с коронавирусной инфекцией, а также приложения для получения материальной помощи. В действительности с таких сайтов на Android-устройства загружались шпионские программы, различные банковские трояны, трояны-вымогатели и другое вредоносное ПО. В течение года вирусные аналитики «Доктор Веб» выявили в каталоге Google Play множество вредоносных приложений семейства Android.FakeApp, предназначенных для загрузки мошеннических сайтов. Злоумышленники выдавали этих троянов за справочники с информацией о социальных выплатах и компенсациях. В период пандемии и непростой экономической ситуации пользователей интересовали такие сведения, и на уловку киберпреступников попалось множество владельцев Android-устройств. Также в 2020 году на Android-устройствах было выявлено множество приложений, позволяющих следить за их владельцами. Они могли применяться для кибершпионажа и собирать широкий спектр персональной информации — переписку, фотографии, документы, список контактов, информацию о местоположении, сведения о контактах, телефонных разговорах и т. д. Перспективы и вероятные тенденции Прошедший год продемонстрировал устойчивое распространение не только массового вредоносного ПО, но и APT-угроз, с которыми сталкивались организации по всему миру. В 2021 году следует ожидать дальнейшего распространения цифрового вымогательства, при этом целевым атакам с использованием троянов-шифровальщиков все чаще будут подвержены частные компании и корпоративный сектор. Этому способствует развитие модели RaaS (Ransomware as a Service — вымогательство как услуга), а также ощутимый для хакерских группировок результат, стимулирующий их преступную деятельность. Возможное сокращение расходов на информационную безопасность также может привести к стремительному росту числа подобных инцидентов. Пользователям по-прежнему будет угрожать массовое вредоносное программное обеспечение —банковские и рекламные трояны, майнеры и шифровальщики, а также шпионское ПО. Стоит также готовиться к появлению новых мошеннических схем и фишинговых кампаний, с помощью которых злоумышленники будут пытаться завладеть не только деньгами, но и персональными данными. Владельцы устройств под управлением macOS, Android, Linux и других операционных систем останутся под пристальным вниманием вирусописателей, и вредоносное ПО продолжит свое распространение на эти платформы. Также можно ожидать, что участятся и станут более изощренными атаки на устройства интернета вещей. Можно с уверенностью сказать, что киберпреступники продолжат использовать для своего обогащения любые методы, поэтому пользователям необходимо соблюдать правила информационной безопасности и применять надежные антивирусные средства на всех устройствах. Узнайте больше с Dr.Web «Антивирусная правда» Обучающие курсы Просветительские проекты Брошюры
 
Обзор вирусной активности для мобильных устройств за 2020 год от компании «Доктор Веб»
29 декабря 2020 года Компания «Доктор Веб» представляет обзор вирусной активности для мобильных устройств за 2020 год. Согласно статистике, полученной антивирусными продуктами Dr.Web для Android, в 2020 году владельцы Android-устройств чаще всего сталкивались с рекламными троянами, а также вредоносными приложениями, которые загружали другое ПО и могли выполнять произвольный код. Кроме того, пользователям угрожали шпионские и мошеннические программы, банковские трояны и всевозможные кликеры, выполняющие автоматические переходы по ссылкам. Было выявлено множество новых угроз в каталоге Google Play. Подробнее об этих и других событиях мобильной безопасности в 2020 году читайте в нашем обзоре. Читать обзор полностью
 
Обзор вирусной активности за 2020 год от компании «Доктор Веб»
29 декабря 2020 года Компания «Доктор Веб» представляет обзор вирусной активности за 2020 год. В уходящем году пользователи компьютеров и мобильных устройств столкнулись с новыми вредоносными программами и сетевым мошенничеством, а организации — с целевыми атаками и кибершпионажем. В 2020 году массовой угрозой для пользователей стало не только распространение вредоносного ПО, но и развивающееся сетевое мошенничество. Согласно собранной статистике, антивирусные средства Dr.Web чаще всего обезвреживали различные троянские программы, шпионское ПО, вредоносные скрипты и многочисленных загрузчиков, которые скачивали другие опасные и ненужные программы. Уходящий год также отметился атаками на ряд предприятий и организаций, в процессе расследования которых вирусные аналитики «Доктор Веб» обнаружили и изучили множество образцов специализированного ВПО. Владельцы мобильных устройств под управлением ОС Android также не остались без внимания злоумышленников, активно распространявших вредоносные приложения, в том числе через каталог Google Play. Об этих и других событиях читайте в итоговом обзоре вирусной активности за прошедший год, опубликованном на нашем сайте. Читать обзор полностью
 
«Доктор Веб»: обзор вирусной активности в декабре 2020 года
28 декабря 2020 года В декабре анализ данных статистики Dr.Web показал уменьшение общего числа обнаруженных угроз на 11.49% по сравнению с ноябрем. Количество уникальных угроз также снизилось — на 24.51%. По общему количеству детектирований лидируют рекламные программы и вредоносные расширения для браузеров. В почтовом трафике на первых позициях находится разнообразное вредоносное ПО, в том числе банковский троян Trojan.SpyBot.699, обфусцированный стилер, написанный на VB.NET, а также программы, использующие уязвимости документов Microsoft Office. Число обращений пользователей за расшифровкой файлов снизилось на 31.54% по сравнению с ноябрем. Самым распространенным энкодером остается Trojan.Encoder.26996, на долю которого приходится 37.14% всех инцидентов. Главные тенденции декабря Снижение активности распространения вредоносного ПО Рекламные приложения остаются в числе самых активных угроз Снижение количества уникальных угроз в почтовом трафике По данным сервиса статистики «Доктор Веб» Угрозы прошедшего месяца: Adware.SweetLabs.4 Альтернативный каталог приложений и надстройка к графическому интерфейсу Windows от создателей Adware.Opencandy. Trojan.BPlug.3867 Вредоносное расширение для браузера, предназначенное для веб-инжектов в просматриваемые пользователями интернет-страницы и блокировки сторонней рекламы. Adware.Elemental.17 Семейство рекламных программ, попадающих на устройства путем подмены ссылок на файлообменных сервисах. Вместо ожидаемых файлов жертвы получают эти приложения, которые показывают рекламу, а также инсталлируют ненужное ПО. Adware.Softobase.15 Программа-установщик, распространяющая устаревшее программное обеспечение. Меняет настройки браузера. Adware.Downware.19741 Рекламное ПО, часто выступающее в роли промежуточного установщика пиратских программ. Статистика вредоносных программ в почтовом трафике Trojan.SpyBot.699 Многомодульный банковский троян. Позволяет киберпреступникам загружать и запускать на зараженном устройстве различные приложения и исполнять произвольный код. Tool.KMS.7 Хакерские утилиты, которые используются для активации продуктов Microsoft с поддельной лицензией. W97M.DownLoader.2938 Семейство троянов-загрузчиков, использующих в работе уязвимости документов Microsoft Office. Предназначены для загрузки на атакуемый компьютер других вредоносных программ. Trojan.PackedNET.405 Обфусцированная версия стилера, написанного на VB.NET. Имеет функциональность кейлоггера и используется для кражи конфиденциальной информации. Exploit.ShellCode.69 Вредоносный документ Microsoft Office Word. Использует уязвимость CVE-2017-11882. ... льщики Запросов на расшифровку файлов от пользователей, пострадавших от шифровальщиков, в декабре в антивирусную лабораторию «Доктор Веб» поступило на 28.41% меньше, чем в ноябре. Trojan.Encoder.26996 — 37.14% Trojan.Encoder.567 — 20.00% Trojan.Encoder.29750 — 3.17% Trojan.Encoder.11549 — 1.27% Trojan.Encoder.30356 — 1.27% Dr.Web Security Space для Windows защищает от троянцев-шифровальщиков Настрой-ка Dr.Web от шифровальщиков Обучающий курс О бесплатном восстановлении Dr.Web Rescue Pack Опасные сайты В течение декабря 2020 года в базу нерекомендуемых и вредоносных сайтов было добавлено 105 840 интернет-адресов. Ноябрь 2020 Декабрь 2020 Динамика + 154 606 + 105 840 - 31.54% Узнайте больше о нерекомендуемых Dr.Web сайтах Вредоносное и нежелательное ПО для мобильных устройств Согласно статистике детектирований, полученной антивирусными продуктами Dr.Web для Android, в декабре на защищаемых Android-устройствах было выявлено на 25,34% меньше угроз по сравнению с ноябрем. При этом наиболее часто пользователи сталкивались с рекламными троянами, а также вредоносными приложениями, загружающими другое ПО и выполняющими произвольный код. Очередная угроза была обнаружена в каталоге Google Play. Это оказался троян Android.Joker.477, который скрывался в приложении с коллекцией изображений. Он подписывал жертв на дорогостоящие мобильные сервисы и мог загружать и выполнять произвольный код. Кроме того, в декабре пользователей Android-устройств атаковали различные банковские трояны. Наиболее заметные события, связанные с «мобильной» безопасностью в декабре: снижение общего числа угроз, выявленных на защищаемых Android-устройствах; обнаружение новой вредоносной программы в каталоге Google Play. Более подробно о вирусной обстановке для мобильных устройств в декабре читайте в нашем обзоре. Узнайте больше с Dr.Web «Антивирусная правда» Обучающие курсы Просветительские проекты Брошюры
 
«Доктор Веб»: обзор вирусной активности для мобильных устройств в декабре 2020 года
28 декабря 2020 года По сравнению с ноябрем в декабре антивирусные продукты Dr.Web для Android выявили на защищаемых устройствах на 25,34% меньше угроз. Согласно полученной статистике, количество обнаруженных вредоносных программ сократилось на 25,35%, нежелательных
 
Единство российских технологий: подтверждена совместимость Dr.Web, Baikal и Astra Linux
Москва, 28 декабря 2020 года. Компания «Доктор Веб» совместно с ГК Astra Linux и «Байкал Электроникс» объявляют о полной совместимости антивирусного ПО Dr.Web с аппаратными платформами на базе процессоров Baikal и ОС Astra Linux Special Edition. Организации, реализующие планы импортозамещения, могут применять решения Dr.Web для защиты всех своих IT-инфраструктур и безопасной работы с электронной почтой и Интернетом. В последние годы развитие отечественных аппаратных и программных платформ идёт бурными темпами – и развитие антивируса Dr.Web следует в русле этой тенденции. Имея богатые традиции разработки средств защиты для UNIX-систем и Linux, специалисты «Доктор Веб» оперативно совершенствуют антивирусные продукты с тем чтобы защита Dr.Web могла охватить максимально возможное число ОС и защитить как можно больше пользователей, включая тех, для кого информационная безопасность – в приоритете. Компания «Доктор Веб» совместно с ГК Astra Linux, лидером отечественного рынка операционных систем и средств виртуализации, и АО «Байкал Электроникс», российским производителем высокопроизводительных энергоэффективных процессоров, сообщают об успешном завершении проверок совместимости средств антивирусной защиты Dr.Web Enterprise Security Suite с аппаратными платформами на базе процессоров Baikal и ОС специального назначения Astra Linux Special Edition релиз «Новороссийск», разработанного специально для процессоров Baikal-M. В ходе комплекса испытаний, проведенных специалистами компании «Доктор Веб», антивирусное ПО было установлено на устройства на базе процессоров Baikal, и на рабочие места, функционирующие в среде отечественной защищенной ОС. «Сотрудничество компании «Доктор Веб» с ГК Astra Linux и «Байкал Электроникс» продолжает укрепляться и приносить пользу всем, кто выбирает отечественные технологии. Успешные испытания совместимости ПО Dr.Web с ОС Astra Linux и процессорами Baikal — важный шаг в развитии кооперации российских IT-вендоров. Мы уверены, что в рамках реализации политики импортозамещения комплексные решения с использованием отечественных продуктов будут пользоваться высоким спросом», — прокомментировал Борис Шаров, генеральный директор ООО «Доктор Веб». Эксперты проверили работоспособность всех ключевых компонентов ПО Dr.Web Enterprise Security Suite: «Центра Управления Dr.Web» 11, Dr.Web Desktop Security Suite для Linux 11.1, Dr.Web Server Security Suite для UNIX 11.1, Dr.Web Mail Security Suite для UNIX 11.1 и Dr.Web Gateway Security Suite для UNIX 11.1. Результаты тестирования продемонстрировали, что программный продукт Dr.Web Enterprise Security Suite успешно выполняет все функции антивирусной защиты для клиентской и серверной составляющих IT-инфраструктур и обеспечивает безопасность работы с электронной почтой и Интернетом. ПО Dr.Web Enterprise Security Suite реализует централизованную защиту всех узлов и устройств корпоративных сетей, включая домашние ПК и мобильные устройства сотрудников. Решение подходит для государственных организаций и предприятий, а также для частного бизнеса, включено в «Единый реестр российских программ для электронных вычислительных машин и баз данных» Минцифры России. Продукт полностью соответствует требованиям регуляторов в части создания и сертификации СЗИ. Применение Dr.Web Enterprise Security Suite позволяет выполнять действующие предписания в сфере обеспечения безопасности государственных информационных систем, включая те, что обрабатывают персональные данные и государственную тайну, а также IT-инфраструктур объектов КИИ. «В последние годы развитие российских аппаратных и программных платформ идет бурными темпами. Компания «Доктор Веб» следует этой тенденции: ее разработчики накопили значительный опыт в создании средств защиты для UNIX и Linux-систем, и это позволяет им оперативно совершенствовать свои продукты и обеспечивать поддержку используемых для импортозамещения ОС и отечественного «железа», — отметил Роман Мылицын, директор по инновациям ГК Astra Linux. Процессоры Baikal зарегистрированы в «Едином реестре российской радиоэлектронной продукции» и подходят для массовых программ импортозамещения в сегменте легких, средних рабочих станций и для другой вычислительной техники. Это современные энергоэффективные решения для широкого спектра устройств для частных пользователей, коммерческих компаний и госсектора. Таким образом, все российские пользователи, включая организации, реализующие стратегию импортозамещения в IT, могут применять программные средства Dr.Web для защиты инфраструктур, построенных на базе отечественных процессоров и операционных систем. «Развитие экосистемы вокруг процессоров Baikal – наша первоочередная задача, которую мы успешно решаем последний год.– отмечает Андрей Евдокимов, генеральный директор «Байкал Электроникс». – Подтвержденная совместимость антивирусного ПО Dr.Web с аппаратными платформами на базе процессоров Baikal и ОС Astra Linux Special Edition — это важный шаг для развития российского ИТ-рынка в целом и экосистемы Baikal как его части». О группе компаний Astra Linux Astra Linux — один из лидеров российского рынка информационных технологий в области разработки программного обеспечения, в том числе операционных систем семейства Astra Linux и платформ виртуализации. На рынке - с 2008 года. В команде Astra Linux сегодня трудится более 300 высокопрофессиональных разработчиков и сотрудников техподдержки. Широкая сеть технологических партнёров обеспечивает совместимость ОС Astra Linux с большинством программных и аппаратных продуктов на рынке. ГК Astra Linux — основной игрок на рынке импортозамещения и безопасности КИИ (критическая информационная инфраструктура). Все продукты Astra Linux входят в реестр Минкомсвязи России. Операционная система Astra Linux принята в стандарт ФОИВов и госкорпораций. Единственная в стране имеет полный набор сертификатов Минобороны России, ФСТЭК и ФСБ России. Официально подтверждено отсутствие экспортных ограничений. Рекомендована для использования на предприятиях оборонной промышленности, а также в специализированных программно-аппаратных комплексах, предназначенных для обработки данных любой степени конфиденциальности, включая государственную тайну уровня «особой важности». Потребителями решений Astra Linux уже стали федеральные службы и ведомства, органы государственной власти субъектов Российской Федерации и муниципальные образования. Для эффективного применения ОС компания плотно взаимодействует с вузами России, открывает учебные центры, оказывает квалифицированную техническую поддержку при внедрении и миграции с других операционных систем. ГК Astra Linux — член ассоциации РУССОФТ и АРПП, обладатель множества дипломов, лауреат национальных и международных премий за уникальные решения в области создания и реализации защищенных информационных систем. https: astralinux.ru О компании «Байкал Электроникс» АО «Байкал Электроникс» специализируется на проектировании интегральных микросхем и систем на кристалле на базе архитектур ARM и MIPS. Разработки предназначены для энергоэффективных компьютерных и промышленных систем с разным уровнем производительности и функциональности, используемых на российском и международном рынках. Процессоры «Байкал» производятся при участии фабрики TSMC — крупнейшего в мире производителя микроэлектронных компонентов. Технические характеристики изделий и широкий выбор совместимого ПО позволяют клиентам «Байкал Электроникс» получать конечные устройства, отвечающие их актуальным потребностям. Система менеджмента качества «Байкал Электроникс» соответствует государственным и международным стандартам ГОСТ Р ИСО ISO 9001-2015 (ISO 9001:2015). Это подтверждают сертификаты в области «Исследование, проектирование, разработка, интеграция, характеризация, прототипирование, имплементация, производство опытных и поставка серийных интегральных микросхем». bai ... electronics.ru
 
Снижение вредоносной активности и другие события декабря 2020 года
28 декабря 2020 года Компания «Доктор Веб» представляет обзор вирусной активности за декабрь 2020 года. В декабре количество обнаруженных угроз снизилось более чем на 10% по сравнению с ноябрем. Согласно собранной статистике, в число наиболее распространенных угроз вошли рекламные приложения, трояны-загрузчики и вредоносные расширения для браузеров. В почтовом трафике пользователи чаще всего сталкивались с многомодульным банковским трояном, обфусцированной версией стилера-кейлоггера, а также программами, использующими уязвимости документов Microsoft Office. Число запросов на расшифровку файлов, пострадавших от шифровальщиков, по сравнению с прошлым месяцем снизилось почти на треть. Об этих и других событиях читайте в нашем обзоре. Читать обзор полностью
 
Вредоносная программа в Google Play, банковские трояны и другие события — в мобильном обзоре вирусной активности за декабрь 2020 года
28 декабря 2020 года Компания «Доктор Веб» представляет обзор вирусной активности для мобильных устройств за декабрь 2020 года. Число угроз, зафиксированных на Android-устройствах в декабре, снизилось на 25,34% по сравнению с ноябрем. При этом чаще всего пользователи сталкивались с рекламными троянами, вредоносными приложениями, выполняющими произвольный код, и всевозможными троянами-загрузчиками. Вместе с тем в каталоге Google Play была обнаружена очередная вредоносная программа. Кроме того, злоумышленники распространяли банковских троянов. Подробнее об этих и других событиях читайте в нашем обзоре. Читать обзор полностью
 
Ёлочный кроссворд для новогоднего настроения!
28 декабря 2020 года В преддверии самого волшебного праздника в году компания «Доктор Веб» представляет новогодний кроссворд. Отгадывайте слова, зажигайте нашу елочку и получайте 10 Dr.Web-ок в подарок! Кстати, сейчас самое время потратить накопленные Dr.Web-ки на полезный подарок для себя или близких. До 10 января 2021 года включительно при покупке любого нашего продукта для дома можно использовать Dr.Web-ки – и получить за это скидку до 50%! В эти дни приобрести со скидкой за виртуальные награды можно комплексную защиту Dr.Web для ПК и Android-устройств, подписку на Dr.Web Мобильный бессрочный, а также несигнатурный антивирус Dr.Web KATANA. Оплатить Dr.Web-ками вы можете 20%, 30% или 50% от стоимости лицензии. Новогодний кроссворд и Dr.Web-ки уже ждут вас! Обращаем ваше внимание, что кроссворд доступен только при авторизации на нашем сайте. Разгадать кроссворд
 
Следующая «Антивирусная правДА!» выйдет после новогодних праздников
28 декабря 2020 года Компания «Доктор Веб» информирует участников сообщества Dr.Web о перерыве в выпусках «Антивирусной правды»: проект уходит на традиционные новогодние каникулы. Следующий выпуск будет опубликован уже в новом, 2021-м году – 11 января. Мы продолжим освещать актуальные события в мире информационной безопасности (и за его пределами тоже), сопровождая их своими комментариями и, конечно же, рекомендациями, которые помогут нашим читателям защититься даже от самых изощрённых интернет-угроз и мошенников. Поздравляем с наступающим Новым годом и Рождеством, желаем максимальной защиты от вирусов (как реальных, так и компьютерных) – и продолжим расширять кругозор вместе!
 
С Dr.Web-ом! – скидки до 50% в обмен на Dr.Web-ки
22 декабря 2020 года По случаю своего дня рождения и приближающегося Нового года компания «Доктор Веб» объявляет о старте акции для участников сообщества Dr.Web: с сегодняшнего дня и по 10 января 2021 года включительно при покупке любого нашего продукта для дома можно использовать Dr.Web-ки – и получить за это скидку до 50%! Скидки на Dr.Web до 50% за Dr.Web-ки В эти дни приобрести со скидкой за виртуальные награды можно будет Dr.Web Security Space, Dr.Web KATANA, Dr.Web Security Space (защита мобильных устройств) и Dr.Web Мобильный бессрочный. Оплатить Dr.Web-ками можно 20%, 30% или 50% от стоимости лицензии. Если у вас накопились Dr.Web-ки – самое время потратить их на подарок для себя или своих близких. Например, если у вас имеется 130 Dr.Web-ок, то вы можете приобрести Dr.Web Security Space для защиты 1 устройства на 1 год за полцены. А если виртуальных наград у вас пока недостаточно, то ещё не поздно их заработать. О том, как это сделать, вы можете прочитать на этой странице. Поздравляем всех с наступающими праздниками – и желаем надёжной защиты вместе с Dr.Web! Участвовать в акции #акции #скидки
 
Dr.Web – первый антивирус, совместимый с российской платформой Baikal под управлением отечественной ОС «Альт»
21 декабря 2020 года Компании «Доктор Веб», «Байкал Электроникс» и «Базальт СПО» объявили, что Dr.Web стал первым антивирусом, совместимым с аппаратной платформой Baikal под управлением ОС «Альт Рабочая станция 9». Проведённые компаниями испытания подтвердили, что установка, активация, настройка и работа всех компонентов Dr.Web для UNIX в данной конфигурации происходит успешно и никаких замечаний не вызывает. Таким образом российский антивирус поддерживает работу на отечественном процессоре, разработанном с использованием архитектуры АRМ64, который, в свою очередь, корректно взаимодействует с российской операционной системой «Альт». Напомним, что ранее «Доктор Веб» обеспечил в составе своих продуктов для UNIX-систем поддержку платформы ARM64, процессоры на базе которой по своей производительности уже всерьез конкурируют с Intel. «Совместимость антивирусных продуктов Dr.Web с российскими операционными системами и платформами — один из главных приоритетов компании "Доктор Веб". Мы являемся участниками программы импортозамещения, и подтверждение совместимости Dr.Web для UNIX с российской платформой Baikal под управлением ОС «Альт Рабочая станция 9» – важный этап в развитии отечественных программно-аппаратных комплексов, — отмечает Евгения Хамракулова, руководитель направления технологических партнерств «Доктор Веб». «Развитие экосистемы вокруг процессоров Baikal – наша первоочередная задача, которую мы успешно решаем последний год, — отмечает Андрей Евдокимов, генеральный директор «Байкал Электроникс». – Мы рады, что к производителям российских операционных систем теперь присоединились производители антивирусов и надеемся, что российская кооперация на отечественном ИТ-рынке будет с каждым днем расти все активнее». «Одна из главных задач отечественных разработчиков ПО и вычислительной техники – обеспечить потребителей комплексными программно-аппаратными решениями, построенными на принципах технологической независимости, — подчеркнул Алексей Смирнов, генеральный директор «Базальт СПО». – Особенно остро эта задача стоит перед владельцами объектов критической информационной инфраструктуры. Программно-аппаратный стек, разработанный компаниями «Доктор Веб», «Байкал Электроникс» и «Базальт СПО», позволяет создать основу для защищенной, современной, санкционно устойчивой цифровой инфраструктуры». Справка «Базальт СПО» – разработчик семейства отечественных операционных систем «Альт» для серверов и рабочих станций, дополненных наборами свободного прикладного ПО для полноценной работы. ОС «Альт» позволяют создавать ИТ-инфраструктуры любого масштаба, включены в Единый реестр российских программ для электронных вычислительных машин и баз данных. Разработки «Базальт СПО» опираются на собственный независимый репозиторий свободных программ «Сизиф» (Sisyphus), один из крупнейших в мире. Операционные системы «Альт» внедрены и поддерживаются партнерами компании на коммерческих предприятиях и в госсекторе на сотнях тысяч компьютеров по всей России. Компания ведет большую работу по обеспечению совместимости ОС «Альт» с прикладными программами из Единого реестра, а также вычислительной техникой на российских и зарубежных процессорах различных архитектур. «Базальт СПО» входит в НП РУССОФТ, АРПП «Отечественный софт», Ассоциацию документальной электросвязи. www.basealt.ru Компания «Байкал Электроникс» специализируется на проектировании интегральных микросхем и систем на кристалле на базе архитектур ARM и MIPS. Разработки предназначены для энергоэффективных компьютерных и промышленных систем с разным уровнем производительности и функциональности, используемых на российском и международном рынках. Процессоры Baikal производятся фабрикой TSMC — крупнейшим в мире производителем микроэлектронных компонентов. Технические характеристики изделий и широкий выбор ПО позволяют клиентам «Байкал Электроникс» получать конечные устройства, отвечающие их актуальным потребностям. https: www.baikalelectronics.ru
 
Обновление компонентов в продуктах Dr.Web 12.0 для Windows и Dr.Web Enterprise Security Suite 12.0
17 декабря 2020 года Компания «Доктор Веб» сообщает об обновлении модуля Dr.Web Updater (12.0.28.12011) в продуктах Dr.Web Security Space 12.0, Антивирус Dr.Web 12.0, Антивирус Dr.Web 12.0 для файловых серверов Windows и Dr.Web Enterprise Security Suite 12.0; Dr.Web Security Space setup (12.10.4.12140) в Dr.Web Security Space 12.0, Dr.Web Anti-virus for Windows setup (12.10.4.12140) в Антивирусе Dr.Web 12.0 и Dr.Web Anti-virus for Windows servers setup (12.10.4.12140) в Антивирусе Dr.Web 12.0 для файловых серверов Windows. Изменения связаны с внесением улучшений, исправлением выявленных ошибок и внесением внутренних изменений. Изменение в Dr.Web Updater: устранена проблема, из-за которой в некоторых ситуациях при обновлении не использовался прокси-сервер. Изменения в Dr.Web Security Space setup, Dr.Web Anti-virus for Windows setup и Dr.Web Anti-virus for Windows servers setup: добавлена проверка поддержки операционной системой алгоритма хеширования Sha-256; исправлена ошибка, в некоторых ситуациях приводившая к невозможности произвести установку с сетевого диска; исправлена ошибка, из-за которой язык в окне удаления или изменения компонентов программы мог не соответствовать указанному в настройках продукта. Обновление пройдёт автоматически.
 
Обновление компонентов в продуктах Dr.Web 11.5 для Windows, Dr.Web Enterprise Security Suite 10.1 и 11.0 и Dr.Web AV-Desk 10.1
17 декабря 2020 года Компания «Доктор Веб» сообщает об обновлении конфигурационного скрипта Lua-script main (11.5.2.12040) в продуктах Dr.Web Security Space 11.5, Антивирус Dr.Web 11.5, Антивирус Dr.Web 11.5 для файловых серверов Windows, Dr.Web Enterprise Security Suite 10.1 и 11.0 и Dr.Web AV-Desk 10.1. В составе Dr.Web AV-Desk 10.1 также был обновлён модуль Dr.Web Thunderstorm Cloud Client SDK (12.0.13.10230). Обновление связано с устранением выявленной ошибки и внесением внутренних изменений. Изменение в Lua-script main: устранена проблема, из-за которой отсутствовал запрос на перезагрузку при обновлении некоторых модулей в продуктах Dr.Web Enterprise Security Suite 10.1 и Dr.Web AV-Desk 10.1. Для пользователей Dr.Web 11.5 для Windows, Dr.Web Enterprise Security Suite 10.1 и 11.0 обновление пройдёт автоматически, для пользователей Dr.Web AV-Desk 10.1 – потребует перезагрузки.
 
Последнее обновление: 25-01-21-am