Все новости


Как обеспечить ИБ в современных условиях? «Доктор Веб» расскажет на конференции в Рязани
18 мая 2018 года Компания «Доктор Веб» примет участие в III Региональной конференции по ИБ под названием «Информационная безопасность. Требования и решения - 2018», которая состоится в г. Рязань 24 мая. Организатор мероприятия – ИТ-компания «Выбор». «Доктор Веб» участвует в конференции «Информационная безопасность. Требования и решения» В рамках конференции с докладом на тему «Проблемы обеспечения ИБ в условиях нарастания международной напряженности. ПО, квалификация, контроль » выступит ведущий аналитик отдела развития «Доктор Веб» Вячеслав Медведев. Участники мероприятия познакомятся с актуальной статистикой вирусных угроз и примерами атак, многие из которых были бы невозможны при правильной настройке средств защиты. О том, как обеспечить такую настройку, также будет рассказано в ходе выступления. Конференция начнется 9:30 в конференц-зале ГК «ЛОВЕЧ» по адресу: г. Рязань, пл. Димитрова, д. 4. На встречу с нашим представителем можно записаться заблаговременно — в календаре мероприятий «Доктор Веб». О компании «Выбор» В 2006 году компания «Выбор» вышла на рынок, предлагая услуги по продаже и сопровождению специализированного ПО для организации защищенного электронного документооборота с применением электронной подписи для учреждений и организаций всех видов собственности и направлений деятельности, а также предоставляя услуги удостоверяющего центра в системе электронных торгов, межведомственного взаимодействия с органами государственной власти. Сегодня ООО «Выбор» является одним из лидеров в IT- области. В основе успешной работы компании «Выбор» лежит непрерывный мониторинг потребностей клиентов, изменений законодательной базы, актуальных нововведений в области информатизации и автоматизации бизнес-процессов, защиты персональных данных. Анализируя полученную информацию, компания предлагает современные программные продукты, удобные в использовании и отвечающие всем требованиям контрольно-надзорных органов. www.vy ... u #конференции #мероприятия
 
Антивирус Dr.Web включен в список услуг группы компаний «АйТи-Сервис»
18 мая 2018 года Компания «Доктор Веб» сообщает о начале предоставления услуги «Антивирус Dr.Web» клиентам группы компаний «АйТи-Сервис». Клиенты группы компаний «АйТи-Сервис» теперь могут получить антивирусную защиту Dr.Web по подписке. С 1 мая 2018 года клиенты группы компаний «АйТи-Сервис», подключенные к новой модели обслуживания компьютерной техники «Новая техническая поддержка» (НТП), могут пользоваться антивирусом Dr.Web на условиях ежемесячной подписки. Услуга «Антивирус Dr.Web» включена в тарифные планы «НТП-ПРОФ» и «НТП-ЭКОНОМ», что позволяет получить защищенную ИТ-инфраструктуру без дополнительных затрат, оплачивать только реально необходимый объем лицензий, гибко управлять количеством защищаемых узлов инфраструктуры в соответствии с текущими потребностями и финансовыми возможностями. «Внедрение и тестирование технических компонентов сервиса Dr.Web AV-Desk на нашем оборудовании прошли быстро и без проблем, — комментирует развертывание услуги руководитель отдела развития группы компаний "АйТи-Сервис" Павел Коляденко. — Предоставление антивирусной защиты по подписке в рамках технической поддержки — перспективное направление работы, мы планируем и далее развивать и внедрять концепцию качественной поддержки и антивирусной защиты как единого целого». О ГК «АйТи-Сервис» Группа компаний «АйТи-Сервис» работает на рынке Сибирского региона с 2005 года. Начав с ремонта и обслуживания компьютерной техники, компания постепенно расширяла спектр предоставляемых услуг и на сегодняшний день оказывает полный комплекс услуг в сфере информационных технологий, среди которых автоматизация бизнес-процессов на базе программных продуктов 1С и сопровождение 1С, аренда серверов и программного обеспечения, работы по монтажу систем видеонаблюдения и вычислительных сетей, проектирование и монтаж систем безопасности, монтаж компьютерных и локальных сетей, сопровождение автоматизированных промышленных линий и станков с ЧПУ. serve-it.ru Об интернет-сервисе Dr.Web AV-Desk Интернет-сервис Dr.Web AV-Desk создан специалистами компании «Доктор Веб» в 2007 году. На сегодняшний день установку Dr.Web AV-Desk осуществили более 350 провайдеров и компаний, предоставляющих ИТ-услуги в различных регионах России, а также во Франции, Нидерландах, Испании, Украине, Эстонии, Литве, Казахстане и ряде других стран. www.av-d ... k.com #подписка #Dr.Web_AV-Desk #партнеры
 
Перечень сервисов компании «ИТ ПРОВАЙД» пополнился услугой «Антивирус Dr.Web»
15 мая 2018 года Компания «Доктор Веб» сообщает о начале предоставления услуги «Антивирус Dr.Web» клиентом аутсорсиногвой компании «ИТ ПРОВАЙД», специализирующейся на предоставлении услуг юридическим лицам, – услуга включена в ее тарифные планы. «Антивирус Dr.Web» - клиентам компании «ИТ ПРОВАЙД» Теперь клиенты «ИТ ПРОВАЙД» наряду с другими преимуществами ИТ-аутсорсинга получают возможность централизованной защиты своих компьютерных сетей в рамках сервисного обслуживания. Услуга включена в тарифный план «Премиум», а также за дополнительную плату доступна в других тарифных планах «ИТ ПРОВАЙД». «Услуга Антивирус «Dr.Web» открывает новые возможности и для наших клиентов, и для нас. С одной стороны – легкость в использовании и отсутствие необходимости ввода лицензионных ключей, с другой – простота во внедрении и удобство в обслуживании», - говорит специалист компании «ИТ ПРОВАЙД» Виталий Патрикеев. О компании «ИТ ПРОВАЙД» Компания предоставляет аутсорсиногвые услуги в области ИТ для юридических лиц. В числе услуг – обслуживание компьютеров, серверов, оргтехники, систем безопасности и многое другое. Разработанные компанией тарифные планы позволяют удовлетворить потребность в ИТ-обслуживании бизнеса любых масштабов. itpr ... нтивирус_Dr.Web #услуга
 
Настраиваем Dr.Web на защиту от майнеров
15 мая 2018 года Компания «Доктор Веб» представляет брошюру «Настрой-ка защиту от майнеров», которая информирует пользователей о том, как средствами антивируса Dr.Web защититься от троянцев-майнеров — вредоносных программ, предназначенных для скрытого заработка криптовалют или их кражи. Невероятно популярный сегодня майнинг криптовалют сопровождается значительными угрозами безопасности. Многие прибегают к незаконным методам добычи, в результате чего количество вредоносных программ для скрытого майнинга за счет ресурсов чужих компьютеров и целых корпоративных сетей растет астрономическими темпами. Узнайте в новой брошюре Dr.Web, как настроить защиту от троянцев-майнеров. Для информирования пользователей компания «Доктор Веб» подготовила брошюру «Настрой-ка защиту от майнеров» — приглашаем с ней ознакомиться. Все рекомендации по настройке антивирусной защиты Dr.Web аргументированы и сопровождаются скриншотами программы. Потратьте 15 минут на чтение брошюры и настройку антивируса — это позволит вам пресечь попытки злоумышленников заразить вашу систему троянцем-майнером и не допустить использования мощностей вашего ПК или сервера для скрытой добычи криптовалюты. Читать брошюру #настройки_Dr.Web #обучение #майнинг
 
Защита Dr.Web в полтора раза дольше: акция для белорусских пользователей
15 мая 2018 года Компания «Доктор Веб» объявляет о старте акции для белорусских пользователей: при покупке годовой лицензии Dr.Web Security Space дарим еще полгода защиты, причем сразу для нескольких компьютеров! Полтора года защиты Dr.Web по цене одного – на allsoft.by Условия акции действительны при покупке лицензии Dr.Web для защиты от 1 до 5 компьютеров и мобильных устройств. Воспользоваться этим выгодным предложением можно с 14 мая по 30 июня в интернет-магазине allsoft.by. Итак, за полтора месяца успейте приобрести полтора года защиты Dr.Web и существенно сэкономить! Акционная лицензия предназначена для защиты 1-5 компьютеров. Вы получите один серийный номер, после регистрации которого сформируется один ключевой файл. Он начнет действовать с момента регистрации одновременно для всех защищаемых компьютеров. Акционные лицензии подходят для продления как электронных, так и коробочных продуктов Dr.Web Security Space и Антивирус Dr.Web. Если при регистрации купленной лицензии вы укажете серийный номер предыдущего продукта или его ключевой файл, срок действия новой лицензии будет увеличен на 150 дней. Если лицензия куплена для продления нескольких лицензий с разными сроками действия, при активации акционного серийного номера необходимо указать серийный номер или ключевой файл только одной вашей лицензии, выбрав ту, срок действия которой заканчивается позже всех других. Участвовать Официальный дистрибьютор продуктов Dr.Web в Республике Беларусь: ООО «Мартлет» УНП 192591385.
 
Три новинки майского аукциона «Доктор Веб»
15 мая 2018 года Компания «Доктор Веб» дает старт майскому аукциону для участников сообщества Dr.Web и сообщает об очередном обновлении линейки лотов – на этот раз ставки можно сделать на три новинки. Розыгрыш призов состоится 31 мая. Делайте ставки на новые лоты в мае! Новинками пополнился перечень обычных лотов, доступных участникам ВебIQмера, владельцам аккаунтов сайта «Доктор Веб» и сертифицированным пользователям, сдавшим любой экзамен группы DWCERT-030-X. Это мобильный набор «утилит» в едином корпусе на случай небольшого ремонта, брелок-фонарик с тремя светодиодами и скатерть из прочной мембранной ткани. В числе специальных лотов – Bluetooth-колонка, метеостанция с часами и универсальное переносное зарядное устройство. Выбирайте сувениры себе по душе – увидеть все наши лоты и почитать их описания можно здесь. И делайте ставки!
 
«Доктор Веб» провел расследование и выявил автора троянцев-шпионов
14 мая 2018 года В конце марта компания «Доктор Веб» сообщила о распространении троянца, похищающего с зараженных устройств файлы и другую конфиденциальную информацию. Наши вирусные аналитики исследовали несколько новых модификаций этой вредоносной программы и выявили ее разработчика. Специалисты компании «Доктор Веб» изучили несколько новых модификаций троянца Trojan.PWS.Stealer.23012, распространявшегося по ссылкам в комментариях к видеороликам на популярном интернет-ресурсе YouTube. Эти ролики были посвящены использованию специальных программ, облегчающих прохождение компьютерных игр, — читов и «трейнеров». Под видом таких приложений злоумышленники и раздавали троянца-шпиона, оставляя с поддельных аккаунтов комментарии к видеороликам со ссылкой на Яндекс.Диск. Также эти вредоносные ссылки злоумышленники активно рекламировали в Twitter. Все исследованные модификации шпиона написаны на языке Python и преобразованы в исполняемый файл с помощью программы py2exe. Одна из новых версий этой вредоносной программы, получившая наименование Trojan.PWS.Stealer.23370, сканирует диски инфицированного устройства в поисках сохраненных паролей и файлов cookies браузеров, основанных на Chromium. Кроме того, этот троянец ворует информацию из мессенджера Telegram, FTP-клиента FileZilla, а также копирует файлы изображений и офисных документов по заранее заданному списку. Полученные данные троянец упаковывает в архив и сохраняет его на Яндекс.Диск. Другая модификация этого троянца-шпиона получила наименование Trojan.PWS.Stealer.23700. Эта вредоносная программа крадет пароли и файлы cookies из браузеров Google Chrome, Opera, Яндекс.Браузер, Vivaldi, Kometa, Orbitum, Comodo, Amigo и Torch. Помимо этого, троянец копирует файлы ssfn из подпапки config приложения Steam, а также данные, необходимые для доступа к учетной записи Telegram. Кроме того, шпион создает копии изображений и документов, хранящихся на Рабочем столе Windows. Всю украденную информацию он упаковывает в архив и загружает в облачное хранилище pCloud. Третья модификация шпиона получила наименование Trojan.PWS.Stealer.23732. Дроппер этого троянца написан на языке Autoit, он сохраняет на диск и запускает несколько приложений, являющихся компонентами вредоносной программы. Один из них представляет собой шпионский модуль, как и его предшественники, написанный на языке Python и преобразованный в исполняемый файл. Он ворует на инфицированном устройстве конфиденциальную информацию. Все остальные компоненты троянца написаны на языке Go. Один из них сканирует диски в поисках папок, в которых установлены браузеры, а еще один упаковывает похищенные данные в архивы и загружает их в хранилище pCloud. Для распространения этой модификации стилера купившие его у вирусописателя злоумышленники придумали еще один, более оригинальный метод. Киберпреступники связывались с администраторами тематических Telegram-каналов и предлагали им написать пост, посвященный якобы разработанной ими новой программе, и предлагали ее протестировать. По словам злоумышленников, эта программа позволяла одновременно подключаться к нескольким аккаунтам Telegram на одном компьютере. На самом же деле под видом полезного приложения они предлагали потенциальной жертве скачать троянца-шпиона. В коде этих троянцев-шпионов вирусные аналитики обнаружили информацию, позволившую установить автора вредоносных программ. Вирусописатель скрывается под псевдонимом «Енот Погромист», при этом он не только разрабатывает троянцев, но и продает их на одном популярном сайте. Создатель троянцев-шпионов также ведет канал на YouTube, посвященный разработке вредоносного ПО, и имеет собственную страницу на GitHub, где выкладывает исходный код своих вредоносных программ. Специалисты «Доктор Веб» проанализировали данные открытых источников и установили несколько электронных адресов разработчика этих троянцев, а также номер его мобильного телефона, к которому привязан используемый для противоправной деятельности аккаунт Telegram. Кроме того, удалось отыскать ряд доменов, используемых вирусописателем для распространения вредоносных программ, а также определить город его проживания. На представленной ниже схеме показана часть выявленных связей «Енота Погромиста» с используемыми им техническими ресурсами. Логины и пароли от облачных хранилищ, в которые загружаются архивы с украденными файлами, «зашиты» в тело самих троянцев, что позволяет без особого труда вычислить и всех клиентов «Енота Погромиста», приобретавших у него вредоносное ПО. В основном это граждане России и Украины. Некоторые из них используют адреса электронной почты, по которым нетрудно определить их страницы в социальных сетях и установить их реальную личность. Например, сотрудникам «Доктор Веб» удалось выяснить, что многие клиенты «Енота Погромиста» пользуются и другими троянцами-шпионами, которые продаются на подпольных форумах. Следует отметить, что отдельные покупатели оказались настолько умны и сообразительны, что запускали шпиона на своих собственных компьютерах, вероятно, в попытке оценить его работу. В результате их личные файлы были загружены в облачные хранилища, данные для доступа к которым может без труда извлечь из тела троянца любой исследователь. Специалисты компании «Доктор Веб» напоминают, что создание, использование и распространение вредоносных программ является преступлением, за которое согласно ст. 273 УК РФ предусмотрено наказание вплоть до лишения свободы на срок до четырех лет. Также к покупателям и пользователям троянцев-шпионов применима статья 272 УК РФ «Неправомерный доступ к компьютерной информации». Подробнее о Trojan.PWS.Stea ... 3700 Подробнее о Trojan.PWS.Stea ... 3370 Подробнее о Trojan.PWS.Stea ... #вирусописатель #троянец #вредоносное_ПО
 
Обновление Dr.Web LiveDisk 9.0
14 мая 2018 года Компания «Доктор Веб» сообщает об обновлении бесплатного средства аварийного восстановления и лечения ПК – Dr.Web LiveDisk 9.0. Изменения в Dr.Web LiveDisk: Dr.Web LiveDisk теперь базируется на Ubuntu версии 16.04; исправлена ошибка, при которой ОС не завершала работу, если выключение происходило из меню или по команде "poweroff"; реализована загрузка в режиме UEFI; устранена причина возможного «зависания» системы при выключении; прекращена поддержка устройств с 32-разрядными процессорами. Скачать Dr.Web LiveDisk
 
Мошенники крадут деньги обращающихся за социальными компенсациями
10 мая 2018 года В ноябре прошлого года компания «Доктор Веб» рассказала о сетевых мошенниках, предлагающих всем желающим получить несуществующие вознаграждения от страховых фондов. Этой весной жулики активизировались снова — на сей раз они обещают доверчивым пользователям выплатить компенсации от энергетических компаний и медицинских учреждений. Схема мошенничества в целом осталась прежней: злоумышленники рассылают по электронной почте спам, предлагая потенциальным жертвам перейти по ссылке на специально созданный ими сайт. Однако нельзя не отметить и новый канал привлечения посетителей: жульнические ресурсы стали рекламироваться с помощью массовых СМС-рассылок и сообщений в мобильных мессенджерах. На веб-страницах по ссылкам, расположенным в этой рекламе, размещен изобилующий ошибками текст, в котором сообщается о якобы существующей возможности получить компенсацию за переплату предоставляемых населению коммунальных, медицинских услуг, либо услуг обязательного страхования. Все эти сайты созданы с использованием одного и того же шаблона и принадлежат неким «Центрам компенсации неиспользованных медицинских услуг», «Союзам независимых энергетических компаний» и прочим несуществующим организациям. Для «проверки» возможности получить компенсацию посетителю сайта предлагается ввести в специальную форму последние цифры какого-либо документа, а также свое имя и фамилию. Какие бы данные ни указал пользователь, на экране появится информация о доступной выплате, для получения которой требуется перевести мошенникам небольшую денежную сумму. Специалисты компании «Доктор Веб» выявили более 110 доменов, зарегистрированных сетевыми мошенниками в период с февраля по май 2018 года. При этом многие домены со схожими по звучанию и написанию ключевыми словами регистрировались одновременно целыми группами и были привязаны к одним и тем же хостинговым площадкам. На один из жульнических сайтов осуществлялось перенаправление с адреса, содержащего аббревиатуру “snils” — это может косвенно свидетельствовать о том, что авторами данной криминальной схемы являются те же злоумышленники, о которых мы писали осенью прошлого года. Часть выявленных аналитиками адресов в настоящее время недоступна, на некоторых размещены мошеннические интернет-ресурсы. Все обнаруженные нами адреса были добавлены в базы нерекомендуемых сайтов Родительского контроля Dr.Web. Следует отметить, что в последнее время также участились случаи почтовых рассылок, в которых злоумышленники перенаправляют получателей на фишинговые и жульнические сайты с использованием сервисов онлайн-календарей. Сообщение содержит приглашение на некое бесплатное мероприятие, для подтверждения участия в котором предлагается отметиться в таблице, размещенной, например, на сайте публичного сервиса «Google Календарь». При переходе по ссылке потенциальная жертва перенаправляется на мошеннический или фишинговый сайт, собирающий конфиденциальную информацию посетителей. Компания «Доктор Веб» снова напоминает пользователям: не доверяйте интернет-ресурсам, предлагающим получить какие-либо денежные компенсации от лица неких фондов или организаций, а также с осторожностью переходите по ссылкам из почтовых сообщений, полученных от незнакомых отправителей. #криминал #мошенническое_письмо #мошенничество #нерекомендуемые_сайты
 
Выпуск Центра управления подписками 10.1.1 и 10.2.0-201804171 в Dr.Web AV-Desk
10 мая 2018 года Компания «Доктор Веб» сообщает о выпуске Центра управления подписками (ЦУП) версий 10.1.1 и 10.2.0-201804171 в рамках интернет-сервиса Dr.Web AV-Desk. Добавлены новые удобства для реселлеров, новые возможности для подписчиков услуги «Антивирус Dr.Web», а также исправлены выявленные ошибки. Изменение в ЦУП версии 10.1.1: добавлен режим обслуживания для оптимизации процесса обновления ЦУП. Изменения в ЦУП версии 10.2.0-201804171: реализован новый формат финансового отчета; упрощена процедура развертывания партнерского экземпляра ЦУП; расширена информация в настройках учетных записей организаций и партнеров; добавлена возможность создания подписки непосредственно для организации; добавлена возможность управления балансом пользователей через внешние интерфейсы ЦУП; обновлены тарифные пакеты, а также данные о валюте и балансе лицевого счета с учетом денежной реформы в Беларуси; запрещена возможность изменения стоимости тарифов через их настройки – теперь такая возможность доступна только через опцию «Запланированное изменение стоимости»; запрещено изменение типа пользователя с частного лица на юридическое и наоборот; удалена неподдерживаемая авторизация в ЦУП через OpenID для Google и Яндекс; устранена проблема, приводившая к некорректной обработке статуса дополнительной подписки при повторном оформлении подписки на тариф «Dr.Web Премиум»; внесен ряд прочих исправлений. Обновление с текущей версии 10.1.0 на новые версии происходит только через ЦУП. Версия 10.1.1 является промежуточной и подготавливает комплекс к корректной установке ЦУП версии 10.2.0-201804171. До момента установки версии 10.1.1 версия 10.2.0-201804171 в ЦУП для обновления недоступна. При возникновении вопросов рекомендуется обратиться к специалистам «Доктор Веб».
 
«Dr.Web + подарок»: до полугода бесплатного пользования антивирусом
10 мая 2018 года Компания «Доктор Веб» приглашает пользователей к участию в акции «Dr.Web + подарок»: приобретайте коробки Dr.Web Security Space со специальными наклейками – и получайте дополнительные месяцы защиты. 6 месяцев защиты Dr.Web – в подарок! Акция действует с 1 мая по 31 августа 2018 года. Чем раньше вы зарегистрируете серийные номера из акционных коробок, тем дольше окажется срок подарочной лицензии. При регистрации лицензий до 30 июня он составит 6 месяцев. Если активация произойдет в течение июля, то этот срок будет 4 месяца, а в августе – уже 3. Чтобы узнать, где именно продаются акционные коробки Dr.Web Security Space, авторизуйтесь на нашем сайте – и заходите на страницу акции! Не забывайте: с каждым акционным месяцем срок подарочной лицензии уменьшается, так что не откладывайте на завтра то, что можно сделать уже сегодня! #акции #подарки
 
@DrWebSupportBot подскажет: техническая поддержка «Доктор Веб» - теперь и в Telegram
8 мая 2018 года Компания «Доктор Веб» представляет бота службы технической поддержки в Telegram – @DrWebSupportBot. Если вам нужна помощь в работе с продуктами Dr.Web, наш бот с радостью подскажет вам, как поступить, а также ответит на часто задаваемые вопросы. Задайте вопросы боту техподдержки «Доктор Веб» в Telegram Подсказки бота сгруппированы по направлениям. «База знаний» поможет с регистрацией, установкой и настройкой Dr.Web и даст советы о том, как вести себя в случае заражения. С помощью раздела «Полезные сервисы» можно проверить подозрительную ссылку или файл, а также скачать наши утилиты, как для ПК (например, Dr.Web CureIt! или утилиту удаления Dr.Web), так и для Android. Кроме того, вы получите подсказку как и где по серийному номеру определить, какие компоненты защиты входят в вашу лицензию. Благодаря «Обратной связи» можно быстро отправить запрос в службу технической поддержки «Доктор Веб», сообщить о вредоносном сайте или ложном срабатывании, а также оставить отзыв о работе самого бота. Чтобы пообщаться с ботом техподдержки «Доктор Веб», просто найдите в Telegram аккаунт DrWebSupportBot или перейдите по ссылке telegram.me DrWebSupportBot – и следуйте подсказкам! #техподдержка #бот #Telegram
 
В «Доктор Веб» прошла викторина «Основы кибербезопасности»
8 мая 2018 года Компания «Доктор Веб» сообщает о том, что 20 апреля в стенах нашего московского офиса прошла викторина «Основы кибербезопасности» для старшеклассников и студентов. Мероприятие было организовано Московским кадетским музыкальным корпусом (ГБОУ Школа №1770 г. Москвы) при поддержке проектного офиса «Школа новых технологий». Викторина «Основы безопасности» прошла при участии «Доктор Веб» В викторине приняли участие 6 команд по 5 человек от ряда московских школ, а также первокурсники РХТУ им. Менделеева, МТУ МИРЭА и МТУ МГУПИ. Викторина, прошедшая в формате веселой и познавательной игры, позволила участникам продемонстрировать и расширить знания о правилах поведения в Интернете. Кроме того, в ходе мероприятия ребята смогли применить свои знания и использовать Всемирную паутину для поиска ответов на вопросы. Команды – победители викторины: 1 место – МТУ МИРЭА 2 место – МТУ МГУПИ 3 место – ГБОУ Школа №1381 Благодарим всех участников, поздравляем победителей – и будем рады видеть вас снова! #мероприятия #обучение
 
Обновление компонентов в продуктах Dr.Web 11.0 для Windows, Dr.Web KATANA 1.0, Dr.Web Enterprise Security Suite 10.0 и 10.1, Dr.Web AV-Desk 10.0 и 10.1, Dr.Web 11.0 для MS Exchange, Dr.Web 11.0 для Microsoft ISA Server и Forefront TMG и Dr.Web 11.0 для IBM Lotus Domino
7 мая 2018 года Компания «Доктор Веб» сообщает об обновлении модуля самозащиты Dr.Web Protection for Windows (11.01.19.05030), драйвера Dr.Web Firewall Driver (11.01.10.05030), драйвера Dr.Web Net Filter for Windows driver (11.1.7.05030), сервиса перехвата трафика Dr.Web Net filtering Service (11.1.16.04262) и антируткитного модуля Dr.Web Anti-rootkit API (11.1.21.201805040) в ряде продуктов Dr.Web. Также в соответствующих продуктах были обновлены компоненты Dr.Web AV-Desk Agent for Windows setup (11.0.12.05040) и Dr.Web Enterprise Agent for Windows setup (11.0.12.05040). Обновление связано с исправлением выявленных ошибок и внесением внутренних изменений. Изменение в модуле самозащиты для Dr.Web Security Space 11.0, Антивируса Dr.Web 11.0 для Windows, Антивируса Dr.Web 11.0 для файловых серверов Windows, Dr.Web KATANA 1.0, Dr.Web Enterprise Security Suite 10.0 и 10.1 и Dr.Web AV-Desk 10.0 и 10.1 и в драйвере Dr.Web Net Filter for Windows driver для Dr.Web Security Space 11.0, Антивируса Dr.Web 11.0 для Windows, Dr.Web Enterprise Security Suite 10.0 и 10.1 и Dr.Web AV-Desk 10.0 и 10.1: устранена причина появления критической ошибки системы (BSOD) при запуске приложений в WSL (Windows Subsystem for Linux) на компьютерах под управлением Windows 10. Изменение в драйвере Dr.Web Firewall Driver для Dr.Web Security Space 11.0, Антивируса Dr.Web 11.0 для Windows, Dr.Web Enterprise Security Suite 10.0 и 10.1 и Dr.Web AV-Desk 10.0 и 10.1: устранена причина появления критической ошибки системы (BSOD) при запуске приложений в WSL (Windows Subsystem for Linux) на компьютерах под управлением Windows 10; устранена проблема с отображением уведомлений Skype. Изменение в сервисе перехвата трафика для Dr.Web Security Space 11.0, Антивируса Dr.Web 11.0 для Windows, Dr.Web Enterprise Security Suite 10.0 и 10.1 и Dr.Web AV-Desk 10.0 и 10.1: исправлена ошибка, из-за которой у пользователей могли возникать проблемы с доступом в NAS-хранилища. Обновление пройдет автоматически, однако потребует перезагрузки компьютеров. #обновление #Windows #Exchange #Lotus
 
Опасный банковский троянец, угрозы в Google Play и другие события в мобильном обзоре вирусной активности за апрель 2018 года
28 апреля 2018 года Компания «Доктор Веб» представляет обзор вирусной активности для мобильных устройств за апрель 2018 года. В прошедшем месяце наши вирусные аналитики зафиксировали атаку опасного банковского Android-троянца на клиентов одного из крупнейших банков. Кроме того, в апреле в каталоге Google Play были выявлены новые вредоносные и потенциально опасные программы. Также специалисты по информационной безопасности обнаружили новых троянцев-шпионов. Читать обзор полностью
 
«Доктор Веб»: обзор вирусной активности для мобильных устройств в апреле 2018 года
28 апреля 2018 года В апреле 2018 года компания «Доктор Веб» зафиксировала распространение опасного банковского троянца Android.BankBot.358.origin, заразившего свыше 60 000 мобильных устройств российских пользователей. Кроме того, в течение месяца вирусные аналитики выявили большое число троянцев семейства Android.Click, которые распространялись через каталог Google Play. Помимо них в каталоге был обнаружен троянец Android.RemoteCode.152.origin – он загружал другие вредоносные модули, с их помощью создавал рекламные баннеры, а после этого нажимал на них, зарабатывая для киберпреступников. Также в Google Play была найдена потенциально опасная программа Program.PWS.2, предоставляющая доступ к заблокированному на территории России сервису Telegram, но не обеспечивающая необходимую защиту конфиденциальных данных. Среди обнаруженных в апреле вредоносных приложений для ОС Android оказались и троянцы-шпионы, такие как Android.Hidden.5078, Android.Spy.443.origin и Android.Spy.444 ... igin. ГЛАВНЫЕ ТЕНДЕНЦИИ АПРЕЛЯ Массовое распространение банковского троянца среди российских пользователей мобильных Android-устройств Обнаружение в Google Play новых вредоносных и потенциально опасных программ Выявление новых троянцев-шпионов для ОС Android Мобильная угроза месяца В прошедшем месяце компания «Доктор Веб» сообщала о распространении банковского троянца Android.BankBot.358.origin, заразившего более 60 000 Android-смартфонов и планшетов. Большинство этих устройств принадлежало российским пользователям. Главной целью Android.BankBot.358.origin были клиенты одного из крупнейших банков. Троянец распространялся с использованием различных мошеннических СМС-сообщений, в которых пользователям предлагалось перейти по ссылке для ознакомления с информацией об объявлениях, кредитах и денежных переводах. Если потенциальная жертва нажимала на такую ссылку, она попадала на веб-сайт, с которого на мобильное устройство загружался банкер. Для кражи денег со счетов троянец использовал СМС-команды управления мобильным банком. Поэтому, даже если на устройстве жертвы не было установлено официальное приложение для доступа к услугам одного из крупнейших банков, владельцы зараженных устройств все равно могли потерять свои деньги. В результате атаки злоумышленников под угрозой оказалось свыше 78 000 000 рублей клиентов кредитной организации. Подробнее об Android.BankBot.358.origin рассказано в публикации, подготовленной нашими специалистами. По данным антивирусных продуктов Dr.Web для Android Andro ... ifun.4 Троянец, предназначенный для загрузки других Android-приложе ... origin Троянцы, предназначенные для показа навязчивой рекламы. Распространяются под видом популярных приложений другими вредоносными программами, которые в некоторых случаях незаметно устанавливают их в системный каталог. Androi ... ed.15893 Детект для Android-троянцев, защищенных программным упаковщиком. A ... 2 Нежелательные программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. To ... in Потенциально опасные программы, предназначенные для незаметного запуска приложений без вмешательства пользователя. Угрозы в Google Play В уходящем месяце в каталоге Google Play вирусные аналитики компании «Доктор Веб» обнаружили большое число новых вредоносных программ. Среди них были различные троянцы семейства Android.Click. Например, в середине месяца вирусная база Dr.Web пополнилась записью для детектирования троянца Android.Click.245.origin, который злоумышленники от имени разработчиков Roman Zencov и Sneil распространяли под видом известных приложений. После запуска троянец загружал заданные киберпреступниками веб-сайты, на которых пользователей обманом подписывали на дорогостоящие услуги. При этом, если устройства потенциальных жертв подключались к Интернету через мобильную сеть, подписка производилась автоматически при нажатии нескольких кнопок на этих сайтах. Подробнее об одном из таких случаев рассказано в соответствующей публикации компании «Доктор Веб». Позже в апреле вирусные аналитики выявили в Google Play другие аналогичные вредоносные программы. Они были добавлены в вирусную базу Dr.Web как Android.Click.246.origin и Android.Click.458. Как и в случае с Android.Click.245.origin, киберпреступники также распространяли этих троянцев под видом безобидных программ. Например, скрывающиеся под именем разработчика mendozapps злоумышленники добавили в Google Play около 40 таких вредоносных приложений. А разработчики Trinh Repasi и Vashashlaba под видом программ Viber и Авито распространяли похожего троянца Android.Click.248.origin. Эта вредоносная программа написана на языке Kotlin. Она проверяет IP-адрес зараженного устройства и, в зависимости от страны, в которой находится пользователь, получает задание на загрузку определенных веб-сайтов. Злоумышленники управляют Android.Click.248.origin через облачный сервис Firebase. В конце месяца вирусные аналитики «Доктор Веб» выявили в Google Play троянца Android.RemoteCode.152.origin, скрывавшегося в безобидных играх. Эта вредоносная программа незаметно скачивала и запускала дополнительные модули, которые использовались для создания невидимых рекламных баннеров. Троянец самостоятельно нажимал на эти баннеры, за что вирусописатели получали вознаграждение. С информацией об Android.RemoteCode.152.origin можно ознакомиться, прочитав соответствующую новость на нашем сайте. Кроме того, в апреле специалисты компании «Доктор Веб» обнаружили в Google Play потенциально опасную программу Program.PWS.2, которая позволяет работать с заблокированным на территории России сервисом Telegram. Это приложение работает через один из анонимайзеров, однако никак не шифрует передаваемые логины, пароли и другие конфиденциальные данные. В результате вся персональная информация пользователей находится под угрозой. Об аналогичной опасной программе компания «Доктор Веб» уже сообщала в июне 2017 года. Значок Program.PWS.2 и внешний вид работающего приложения показаны на изображениях ниже: Троянцы-шпионы В апреле были обнаружены новые троянцы-шпионы, которые крадут конфиденциальную информацию пользователей Android-смартфонов и планшетов. Один из них был добавлен в нашу вирусную базу как Android.Hidden.5078. Эта вредоносная программа похищала переписку из популярных программ для общения, таких как Viber, Facebook Messenger, WhatsApp, WeChat, Telegram, Skype, Weibo, Twitter, Line и других. При создании троянца злоумышленники использовали обфускацию кода и приемы антиотладки, чтобы избежать детектирования антивирусами и затруднить его анализ. Другие Android-шпионы, выявленные в уходящем месяце, получили имена Android.Spy.443.origin и Android.Spy.444.origin. Их под видом модуля настроек загружал и устанавливал на мобильные устройства троянец, добавленный в вирусную базу Dr.Web как Android.DownLoader.3557. Этот загрузчик распространялся через каталог Google Play в виде программы для онлайн-общения под названием Dardesh. При запуске Android.DownLoader.3557 предлагал потенциальной жертве установить якобы необходимый для работы программы компонент, который в действительности был одним из троянцев-шпионов. После установки и запуска Android.Spy.443.origin и Android.Spy.444.origin начинали следить за владельцем мобильного устройства. Они отслеживали местоположение зараженного смартфона или планшета, получали информацию обо всех доступных файлах, могли пересылать злоумышленникам документы пользователя, отправлять и красть СМС-сообщения, выполнять запись окружения при помощи встроенного в устройство микрофона, записывать видео, перехватывать телефонные звонки, похищать данные из телефонной книги и выполнять другие действия. Злоумышленники продолжают активно распространять Android-троянцев, используя не только мошеннические веб-сайты, но и каталог Google Play. Для защиты мобильных устройств от вредоносных и нежелательных приложений пользователям смартфонов и планшетов следует установить антивирусные продукты Dr.Web для Android. Ваш Android нуждается в защите
Используйте Dr.Web Скачать бесплатно Первый российский антивирус для Android Более 135 миллионов скачиваний только с Google Play Бесплатный для пользователей домашних продуктов Dr.Web
 
«Антивирусная правДА!» уходит на майские каникулы
28 апреля 2018 года Компания «Доктор Веб» объявляет о майских каникулах проекта «Антивирусная правДА!»: последний выпуск перед праздниками выйдет в эту субботу, 28 апреля, а следующий после него – уже 14 мая. «Антивирусная правДА!» вернется 14 мая Поздравляем всех читателей с наступающими праздниками, желаем вам побольше времени проводить на природе и поменьше – перед экранами компьютеров и гаджетов, о которых и в будни, и в выходные заботится Dr.Web. До встречи после каникул – вас ждут новые познавательные выпуски! #проекты #Антивирусная_правда #сообщество
 
Опасный шифровальщик, мобильные троянцы и другие события апреля 2018 года
28 апреля 2018 года Компания «Доктор Веб» представляет обзор вирусной активности в апреле 2018 года. Начало месяца ознаменовалось распространением троянца-шифровальщика, в коде которого вирусописатели допустили ошибку. Из-за нее расшифровать поврежденные энкодером файлы не представляется возможным. Об этом и других событиях мы рассказываем в нашем обзоре. Читать обзор полностью
 
«Доктор Веб»: обзор вирусной активности в апреле 2018 года
28 апреля 2018 года В начале апреля вирусные аналитики компании «Доктор Веб» обнаружили новую версию опасного банковского троянца, заражавшего мобильные устройства под управлением ОС Android. Кроме того, в середине месяца было зафиксировано распространение троянца-шифровальщика для Windows, который из-за ошибки вирусописателей повреждал файлы без возможности их последующей расшифровки. Главные тенденции апреля Появление опасного банковского троянца для ОС Android Распространение троянца-шифровальщика, заражавшего Windows-устройства Угроза месяца Троянец-шифровальщик, получивший обозначение Trojan.Encoder.25129, детектируется превентивной защитой Антивируса Dr.Web под именем DPH:Trojan.Encoder.9. По задумке вирусописателей троянец не шифрует файлы, если IP-адрес зараженного устройства расположен в России, Беларуси или Казахстане, а также если в настройках операционной системы установлены русский язык и российские региональные параметры. Однако из-за ошибки в коде энкодер шифрует файлы вне зависимости от географической принадлежности IP-адреса. Troj ... n.Encoder.25129 шифрует с использованием алгоритмов AES-256-CBC содержимое папок текущего пользователя, Рабочего стола Windows, а также служебных папок AppData и LocalAppData. Зашифрованным файлам присваивается расширение .tron. Размер требуемого злоумышленниками выкупа варьируется от 0,007305 до 0,04 Btc. Поскольку создатели троянца допустили в его коде ошибку, в большинстве случаев они не смогут расшифровать поврежденные этим энкодером файлы. Более подробно о принципах работы и особенностях Trojan.Encoder.25129 рассказано в опубликованной на нашем сайте статье. По данным серверов статистики «Доктор Веб» JS.BtcMine.36 Сценарий на языке JavaScript, предназначенный для скрытой добычи (майнинга) криптовалют. JS ... nject Семейство вредоносных сценариев, написанных на языке JavaScript. Встраивают вредоносный скрипт в HTML-код веб-страниц. Tr ... oader Семейство троянцев, предназначенных для загрузки на атакуемый компьютер других вредоносных приложений. Tro ... 4 Представитель семейства троянцев, основное назначение которых — запуск в инфицированной системе исполняемого файла с определенным набором вредоносных функций. JS.Dow ... oader Семейство вредоносных сценариев, написанных на языке JavaScript. Загружают и устанавливают на компьютер другие вредоносные программы. Статистика вредоносных программ в почтовом трафике Troja ... 4 Представитель семейства троянцев-шпионов для ОС Windows, способных похищать конфиденциальную информацию, в том числе пользовательские пароли. Trojan. ... oader Семейство троянцев, предназначенных для загрузки на атакуемый компьютер других вредоносных приложений. JS ... ine.36 Сценарий на языке JavaScript, предназначенный для скрытой добычи (майнинга) криптовалют. JS ... nject Семейство вредоносных сценариев, написанных на языке JavaScript. Встраивают вредоносный скрипт в HTML-код веб-страниц. ... фровальщики В апреле в службу технической поддержки компании «Доктор Веб» чаще всего обращались пользователи, пострадавшие от следующих модификаций троянцев-шифровальщиков: Trojan.Encoder.11464 — 10.56% обращений; Trojan.Encoder.11539 — 9.73% обращений; Trojan.Encoder.858 — 8.70% обращений; Trojan.Encoder.25064 — 7.66% обращений; Trojan.Encoder.24249 — 4.76% обращений; Trojan.Encoder.761 — 2.28% обращений. Dr.Web Security Space для Windows защищает от троянцев-шифровальщиков Настрой-ка Dr.Web от шифровальщиков Обучающий курс О бесплатном восстановлении Dr.Web Rescue Pack Опасные сайты В течение апреля 2018 года в базу нерекомендуемых и вредоносных сайтов был добавлен 287 661 интернет-адрес. март 2018апрель 2018Динамика + 624 474+ 287 661- 53,9% Узнайте больше о нерекомендуемых Dr.Web сайтах Вредоносное и нежелательное ПО для мобильных устройств В апреле специалисты компании «Доктор Веб» обнаружили новую модификацию опасного банковского троянца для ОС Android, который получил имя Android.BankBot.358.origin. Он атаковал российских клиентов одного из крупнейших банков и заразил более 60 000 мобильных устройств. Также в уходящем месяце вирусные аналитики обнаружили в каталоге Google Play множество вредоносных программ, относящихся к семейству Android.Click. Среди них – Android.Click.245.origin, Android.Click.246.origin и Android.Click.458. При запуске они загружали заданные киберпреступниками веб-сайты, на которых потенциальных жертв обманом подписывали на дорогостоящие контент-услуги. Позднее в каталоге Google Play была выявлена потенциально опасная программа Program.PWS.2, позволявшая подключаться к заблокированному в России сервису Telegram. Это приложение не шифровало передаваемую конфиденциальную информацию, что могло привести к утечке секретных данных владельцев Android-смартфонов и планшетов. В конце месяца специалисты «Доктор Веб» нашли в Google Play троянца Android.RemoteCode.152.origin – он скачивал и запускал вспомогательные модули, при помощи которых создавал рекламные баннеры. Затем вредоносная программа нажимала на них, принося киберпреступникам прибыль. Также в апреле были обнаружены новые троянцы-шпионы, которые следили за пользователями. Эти вредоносные программы получили по классификации компании «Доктор Веб» имена Android.Spy.443.origin и Android.Spy.444 ... rigin. Наиболее заметные события, связанные с «мобильной» безопасностью в апреле: распространение опасного банковского троянца, заразившего более 60 000 мобильных устройств российских пользователей; появление новых троянцев-шпионов; обнаружение вредоносных и потенциально опасных программ в каталоге Google Play. Более подробно о вирусной обстановке для мобильных устройств в апреле читайте в нашем обзоре. Узнайте больше с Dr.Web «Антивирусная правда» Обучающий курс Просветительские проекты Брошюры
 
Итоги аукциона со светомузыкой
27 апреля 2018 года Компания «Доктор Веб» с радостью сообщает о призерах апрельского аукциона для участников сообщества Dr.Web – расскажем о том, кому достались призовые новинки и что на этот раз оказалось в «мешке». Разыграна Bluetooth-колонка и другие лоты апрельского аукциона Итак, обладателем главной новинки аукциона – Bluetooth-колонки со светомузыкой – становится участник аукциона под псевдонимом ek (г. Озерск). Электронные прыгалки отправляются к пользователям ivankrest (г. Омск), Grom (г. Тверь) и Маша (г. Тюмень). А геймерский коврик становится собственностью Galina X (г. Курск). Удачную ставку на «кота в мешке» сделал MACTEP_COHUK (Московская область) – и вытащил… наши фирменные беспроводные наушники! Поздравляем всех, кто выиграл, и приводим полный перечень победителей в таблице ниже. Псевдоним Ставка (баллы) Ставка (Dr.Web-ки) Кот в мешке MACTEP_COHUK145 ... 01225 Бейсболка Dr.Web eugen555650.0050 gtsnik1009.50820 Noser42.5060 Прыгалки электронные ivankrest20.00100 Grom21.0030 Маша20.0025 Футболка чёрная с пауком Док350.00300 Killer150.00450 Пионер111.00111 ... ружка-хамелеон Rinat_64_rus150.001500 DoggoD721.50939 Lenba155.001555 Dr.Web Security Space 1 ПК Mac + 1 моб. устройство на 12 мес. ApPKro600.00500 zzzrrr1979730.501000 MedicusAmicus300.00300 GREII110.001000 Sasha50210.00430 TV310.00220 samox100.00402 Spirit236.50427 cruise300.00300 nat57100.00412 Коврик для мыши тканевый Galina X35.0050 Птица30.0025 qjiukba30.0026 Lia0030.0025 PITONMAN200.001100 Набор для путешествий с логотипом (маска д глаз, надувная подушка, беруши) turlubekovtk200 Колонка Bluetooth cо светомузыкой ek6354 Тренажер ручной Dobriy74 Tatshugan40 La folle40 Dmur40 Swift37 Веб-камера с микрофоном fed0t1187 Портмоне кожаное vasvet6700 Dr.Web Security Space 1 ПК Mac + 1 моб. устройство на 6 мес. diodistor257 Mehatronik350 YAMAHA YFZ368 Marsn77336 Anton_S300 Dvakota425 nahimovec200 Александр650 katerina19882014250 Vladimir300 Подставка для мобильного телефона Yura25 Erankin100 Селиверстов Андрей30 Чехол защитный для банковских карт Неуёмный Обыватель21 Mari-Dera20 Toma25 djabax100 MaTyP40 lusi272339 otefau10 Student106 SvtUndrdg25 admin_2930 #сообщество #аукцион
 
Последнее обновление: 20-05-18-pm