Все новости


Обновление Dr.Web Enterprise Security Suite 12.0
14 апреля 2021 года Компания «Доктор Веб» сообщает об обновлении серверной части Dr.Web Enterprise Security Suite 12.0 и ряда компонентов в составе Агента Dr.Web Enterprise Security Suite 12.0: модуля обновления Dr.Web Updater (12.0.32.03050), конфигурационного скрипта Lua-script for updater (12.5.2.04010), компонента Dr.Web Enterprise Agent for Windows setup (12.5.12.02020), агента Dr.Web Enterprise Agent (12.0.2.04060) и Dr.Web Enterprise Agent (AD Setup) (12.04.02250). Также добавлены новые модули — Lua-script for meta (12.5.0.12011) и ES Update Helper (1.0.0.03310). Обновление связано с обеспечением запрета установки Dr.Web на ПК под управлением ОС Windows, не поддерживающих алгоритм хеширования SHA-256, а также с исправлением выявленных ошибок. В Центре управления обновленной версии отображается сообщение о необходимости установить обновления для Windows, если ОС на ПК с установленным Агентом не поддерживает SHA-256. Кроме того, установка обновлений группы comps заблокирована, при этом базы продолжат обновляться. Установка Dr.Web на ПК под управлением Windows без поддержки SHA-256 запрещена c отображением сообщения о необходимости установки обновлений Windows. Обращаем внимание пользователей на то, что для корректной работы продуктов Dr.Web на ПК под управлением ОС Windows Vista, Windows 7, Windows Server 2008 или Windows Server 2008 R2 должны быть установлены обновления системы безопасности Microsoft, обеспечивающие поддержку SHA-256. Подробнее об этом – в подготовленной нами инструкции. Изменения в серверной части: в таблицу с информацией о состоянии выбранных станций в разделе «Антивирусная сеть» --> «Состояние» в Центре управления добавлены новые источники и новые виды сообщений о состоянии защищаемых станций; временные метки в журналах пользовательских процедур теперь указываются в соответствии со временем на Сервере Dr.Web, а не с системным; исправлена ошибка, которая могла привести к проблемам при отправке статистики по организованной межсерверной связи в антивирусной сети; исправлена ошибка, из-за которой могло неправильно работать разграничение прав администраторов в Центре управления; исправлена ошибка импорта данных через раздел «Администрирование» --> «Управление базой данных» в Центре управления; исправлена ошибка экспорта общих данных о выбранных станциях антивирусной сети в Центре управления; исправлено некорректное отображение каталога с резервными копиями в разделе «Администрирование» --> «Резервные копии» в Центре управления; исправлена ошибка, из-за которой в некоторых случаях было невозможно обновить Сервер Dr.Web версии 10.01 до актуальной версии с помощью инсталлятора; исправлена ошибка, из-за которой по истечении срока действия одного из лицензионных ключей в антивирусной сети могли неверно распределяться оставшиеся действующие ключи; исправлена ошибка, из-за которой в дереве антивирусной сети некорректно отображалось число активных станций под управлением Windows 10; исправлена ошибка, из-за которой в некоторых случаях Прокси-сервер Dr.Web не переключался между Серверами Dr.Web из сформированного списка; исправлена ошибка, из-за которой закрытый ключ Сервера Dr.Web оставался под самозащитой даже после удаления службы Сервера Dr.Web из системы; устранена проблема, из-за которой Сервер Dr.Web мог перестать отвечать на запросы при перемещении объектов в разделе «Администрирование» --> «Администраторы» в Центре управления; устранена проблема, из-за которой администраторы не могли совершать некоторые действия в Центре управления даже после получения необходимых прав; внесены другие незначительные исправления. Изменения в агентской части Lua-script for meta, ES Update Helper, Dr.Web Updater, Lua-script for updater и Dr.Web Enterprise Agent for Windows setup: реализованы ограничения в работе на ОС Windows без поддержки SHA-256. Dr.Web Updater: повышена стабильность работы модуля. Dr.Web Enterprise Agent: обновлены вирусные базы; обновлены базы Офисного контроля; обновлена база антиспам-фильтра; обновлены ES Update Helper (1.0.0.03310), Dr.Web Updater (12.0.32.03050), Lua-script for updater (12.5.2.04010), Lua-script for meta (12.5.0.12011) и Dr.Web Enterprise Agent for Windows setup (12.5.12.02020). Dr.Web Enterprise Agent (AD Setup): обновлен Dr.Web Enterprise Agent for Windows setup (12.5.12.02020). Вместе с тем была обновлена документация к продукту. Обновленные дистрибутивы доступны для скачивания на сайте «Доктор Веб» и через серверы ВСО. Также на ВСО доступны дистрибутивы UNIX-продуктов в составе Dr.Web Enterprise Security Suite 12.0 для платформы «Эльбрус». Обновление агентской части пройдет автоматически.
 
Обновление Dr.Web Anti-rootkit API в продуктах Dr.Web 12.0 для Windows
14 апреля 2021 года Компания «Доктор Веб» сообщает об обновлении антируткитного модуля Dr.Web Anti-rootkit API (12.6.3.202104130) в продуктах Dr.Web Security Space 12.0, Антивирус Dr.Web 12.0 и Антивирус Dr.Web 12.0 для файловых серверов Windows. Обновление связано с исправлением выявленных ошибок. В рамках обновления был устранен ряд ошибок, возникавших при установке и работе Серверов Dr.Web при уже установленных Dr.Web Security Space 12.0, Антивирусе Dr.Web 12.0 и Антивирусе Dr.Web 12.0 для файловых серверов Windows. Обновление пройдет автоматически.
 
«Доктор Веб»: обзор вирусной активности в марте 2021 года
13 апреля 2021 года В марте анализ данных статистики Dr.Web показал увеличение общего числа обнаруженных угроз на 16.72% по сравнению с февралем. Количество уникальных угроз также выросло — на 19.49%. Рекламные программы и нежелательные приложения по-прежнему лидируют по общему количеству детектирований. В почтовом трафике на первых позициях находится разнообразное вредоносное ПО, в том числе обфусцированные троянские программы, вредоносные скрипты, а также приложения, использующие уязвимости документов Microsoft Office. Число обращений пользователей за расшифровкой файлов увеличилось на 11.33% по сравнению с прошлым месяцем. Самым распространенным энкодером месяца оказался Trojan.Encoder.567, на долю которого приходится 23.76% всех инцидентов. Главные тенденции марта Увеличение активности распространения вредоносного ПО Рекламные приложения остаются в числе самых активных угроз Рост числа запросов на расшифровку файлов, затронутых шифровальщиками По данным сервиса статистики «Доктор Веб» Угрозы прошедшего месяца: Adware.Downware.19894 Adware.Downware.19629 Рекламное ПО, часто выступающее в роли промежуточного установщика пиратских программ. Adware.Softobase.15 Программа-установщик, распространяющая устаревшее программное обеспечение. Меняет настройки браузера. Adware.SweetLabs.4 Альтернативный каталог приложений и надстройка к графическому интерфейсу Windows от создателей Adware.Opencandy. Adware.Elemental.17 Семейство рекламных программ, попадающих на устройства путем подмены ссылок на файлообменных сервисах. Вместо ожидаемых файлов жертвы получают эти приложения, которые показывают рекламу, а также инсталлируют ненужное ПО. Статистика вредоносных программ в почтовом трафике W97M.DownLoader.2938 Семейство троянов-загрузчиков, использующих в работе уязвимости документов Microsoft Office. Предназначены для загрузки на атакуемый компьютер других вредоносных программ. HTML.FishForm.73 Веб-страница, распространяющаяся посредством фишинговых рассылок. Представляет собой фиктивную форму ввода учетных данных, которая имитирует авторизацию на известных сайтах. Введенные пользователем данные отправляются злоумышленнику. JS.IFrame.811 Вредоносный скрипт, встраиваемый злоумышленниками в веб-страницы. Выполнение скрипта позволяет перенаправлять посетителей на нежелательные и опасные сайты, отображать навязчивую рекламу в браузере или отслеживать действия пользователя. Trojan.PackedNET.576 Упакованное вредоносное ПО, написанное на VB.NET. BackDoor.SpyBotNET.25 Бэкдор, написанный на VB.NET. Способен манипулировать файловой системой (копирование, удаление, создание директорий и т. д.), завершать процессы, делать снимки экрана. Шифровальщики Запросов на расшифровку файлов от пользователей, пострадавших от шифровальщиков, в марте в антивирусную лабораторию «Доктор Веб» поступило на 11.33% больше, чем в феврале. Trojan.Encoder.567 — 23.76% Trojan.Encoder.26996 — 17.16% Trojan.Encoder.29750 — 3.63% Trojan.Encoder.30356 — 1.65% Trojan.Encoder.11464 — 1.32% Dr.Web Security Space для Windows защищает от троянцев-шифровальщиков Настрой-ка Dr.Web от шифровальщиков Обучающий курс О бесплатном восстановлении Dr.Web Rescue Pack Опасные сайты В течение марта 2021 года интернет-аналитики «Доктор Веб» добавили в базу нерекомендуемых и вредоносных сайтов большое количество новых мошеннических и фишинговых ресурсов. В марте злоумышленники продолжали активно распространять сайты с фальшивыми розыгрышами. Как правило, для получения несуществующего выигрыша жертве под различными предлогами предлагалось оплатить комиссию. Все эти сайты объединяли похожие визуальные элементы: разделы с отзывами, всплывающие окна с именами «победителей», имитация чата с технической поддержкой и т. п. Используя проверенные методы социальной инженерии, мошенники плавно подводили пользователей к раскрытию данных банковских карт и оплате комиссии. Узнайте больше о нерекомендуемых Dr.Web сайтах Вредоносное и нежелательное ПО для мобильных устройств Среди угроз, наиболее часто встречавшихся на Android-устройствах в марте, вновь были трояны, демонстрировавшие рекламу, а также вредоносные приложения, загружавшие и выполнявшие произвольный код. Кроме того, пользователи часто сталкивались с нежелательными рекламными программами. В каталоге Google Play вновь распространялись опасные трояны из семейства Android.Joker. Их основная функция — подписка жертв на платные мобильные услуги. Вместе с тем, были выявлены и очередные мошеннические трояны Android.FakeApp. Наиболее заметные события, связанные с «мобильной» безопасностью в марте: появление очередных угроз в каталоге Google Play. активность троянов, подписывающих пользователей на платные услуги. распространение вредоносных приложений, применяемых в различных мошеннических схемах. Более подробно о вирусной обстановке для мобильных устройств в марте читайте в нашем обзоре. Узнайте больше с Dr.Web «Антивирусная правда» Обучающие курсы Просветительские проекты Брошюры
 
Рост вредоносной активности и другие события марта 2021 года
13 апреля 2021 года Компания «Доктор Веб» представляет обзор вирусной активности за март 2021 года. По сравнению с февралем возросло общее количество обнаруженных угроз. Увеличилось и число уникальных вирусных сигнатур, регистрируемых в течение месяца. Согласно собранной статистике, самыми распространенными угрозами остаются рекламные приложения. В почтовом трафике главным образом распространялись вредоносные скрипты, фишинговые веб-страницы, а также упакованные модификации троянских программ, написанных на VB.NET. Число запросов на расшифровку файлов, затронутых шифровальщиками, по сравнению с прошлым месяцем увеличилось более чем на 10%. Об этих и других событиях читайте в нашем обзоре. Читать обзор полностью
 
«Доктор Веб»: обзор вирусной активности для мобильных устройств в марте 2021 года
13 апреля 2021 года В марте в числе наиболее активных угроз вновь оказались трояны и нежелательные приложения, демонстрировавшие рекламу. Кроме того, на Android-устройствах часто обнаруживались вредоносные программы, загружающие другое ПО и выполняющие произвольный код. Среди угроз, выявленных в каталоге Google Play, было множество новых модификаций троянов Android.Joker, подписывающих жертв на премиум-сервисы, а также очередные мошеннические приложения Android.FakeApp. ГЛАВНЫЕ ТЕНДЕНЦИИ МАРТА Распространение новых угроз через каталог Google Play Активность троянов, подписывающих жертв на платные мобильные услуги Распространение мошеннических приложений По данным антивирусных продуктов Dr.Web для Android Android.HiddenAds.1994 Троян, предназначенный для показа навязчивой рекламы. Распространяется под видом популярных приложений другими вредоносными программами, которые в некоторых случаях незаметно устанавливают его в системный каталог. Android.RemoteCode.284.origin Android.RemoteCode.6122 Вредоносная программа, которая загружает и выполняет произвольный код. В зависимости от модификации она также может загружать различные веб-сайты, переходить по ссылкам, нажимать на рекламные баннеры, подписывать пользователей на платные услуги и выполнять другие действия. Android.Triada.510.origin Многофункциональный троян, выполняющий разнообразные вредоносные действия. Относится к семейству троянских приложений, проникающих в процессы всех работающих программ. Различные представители этого семейства могут встречаться в прошивках Android-устройств, куда злоумышленники внедряют их на этапе производства. Кроме того, некоторые их модификации могут эксплуатировать уязвимости, чтобы получить доступ к защищенным системным файлам и директориям. Android.MobiDash.5135 Троянская программа, показывающая надоедливую рекламу. Представляет собой программный модуль, который разработчики ПО встраивают в приложения. Program.FreeAnd ... idSpy.1.origin Program.Mrecorder.1.origin Program.Reptilicus.7.origin Приложения, которые следят за владельцами Android-устройств и могут использоваться для кибершпионажа. Они способны контролировать местоположение устройств, собирать данные об СМС-переписке, беседах в социальных сетях, копировать документы, фотографии и видео, прослушивать телефонные звонки и окружение и т. п. Program.FakeAnt ... Virus.2.origin Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии. Program.Gemius.1.origin Программа, собирающая информацию о мобильных Android-устройствах и о том, как их используют их владельцы. Вместе с техническими данными она собирает конфиденциальные сведения — информацию о местоположении устройства, сохраненных в браузере закладках, истории посещенных сайтов, а также о вводимых интернет-адресах. Tool.SilentInstaller.6.origin Tool.SilentInstaller.7.origin Tool.SilentInst ... ller.13.origin Tool.SilentInst ... ller.14.origin Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки. Они создают виртуальную среду исполнения, которая не затрагивает основную операционную систему. Tool.Obfuscapk.1 Детектирование приложений, защищенных утилитой-обфускатором Obfuscapk. Эта утилита используется для автоматической модификации и запутывания исходного кода Android-приложений, чтобы усложнить их обратный инжиниринг. Злоумышленники применяют ее для защиты вредоносных и других опасных программ от обнаружения антивирусами. Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. В зависимости от семейства и модификации они могут демонстрировать рекламу в полноэкранном режиме, блокируя окна других приложений, выводить различные уведомления, создавать ярлыки и загружать веб-сайты. Adware.Adpush.36.origin Adware.Adpush.6547 Adware.Myteam.2.origin Adware.Fictus.1.origin Adware.Jiubang.2 Угрозы в Google Play В прошедшем месяце специалисты компании «Доктор Веб» выявили в каталоге Google Play очередные мошеннические программы семейства Android.FakeApp. Среди них были новые модификации трояна Android.FakeApp.247, якобы предоставлявшего доступ к различным бонусам и скидкам от известных компаний и торговых сетей. В данном случае — бонусам при покупке топлива на популярных АЗС. Для получения «приза» потенциальным жертвам предлагалось оформить платную подписку стоимостью от 429 рублей в неделю. В итоге пользователи никаких скидок и бонусов не получали — троян лишь демонстрировал им бесполезный штрих-код. Другие вредоносные программы-подделки распространялись под видом разнообразных безобидных приложений — всевозможных справочников и пособий, программ для проверки совместимости людей и т. п. На самом деле они не выполняли заявленных функций и после запуска загружали сомнительные веб-сайты. Эти трояны были добавлены в вирусную базу Dr.Web как Android.FakeApp.244, Android.FakeApp.249 и Android.FakeApp.250. Кроме того, в течение марта вирусные аналитики «Доктор Веб» обнаружили множество новых троянов семейства Android.Joker, шпионящих за пользователями и подписывающих на дорогостоящие мобильные услуги, а также способных выполнять произвольный код. Эти многофункциональные трояны распространялись под видом программы-переводчика, приложения для записи голоса и создания различных звуковых эффектов, анимированных обоев, лончера (программы управления главным экраном), всевозможных редакторов изображений, а также утилиты для настройки и управления Android-устройствами. Они были добавлены в вирусную базу как Android.Joker.613, Android.Joker.614, Android.Joker.617, Android.Joker.618, Android.Joker.620, Android.Joker.622, Android.Joker.624, Android.Joker.630 и Android.Joker.632. Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android. Ваш Android нуждается в защите. Используйте Dr.Web Первый российский антивирус для Android Более 140 миллионов скачиваний только с Google Play Бесплатный для пользователей домашних продуктов Dr.Web Скачать бесплатно
 
Трояны, подписывающие на премиум-услуги, и другие события — в мобильном обзоре вирусной активности за март 2021 года
13 апреля 2021 года Компания «Доктор Веб» представляет обзор вирусной активности для мобильных устройств за март 2021 года. В прошедшем месяце в числе наиболее распространенных угроз для пользователей Android-устройств вновь оказались рекламные трояны и вредоносные приложения, способные загружать произвольный код. В то же время в каталоге Google Play были выявлены очередные трояны, подписывавшие жертв на платные сервисы, а также различные мошеннические программы. Подробнее об этих и других событиях читайте в нашем обзоре. Читать обзор полностью
 
Поехали: космическая скидка на Dr.Web Security Space ко Дню космонавтики
12 апреля 2021 года Компания «Доктор Веб» отмечает День космонавтики космической скидкой: при покупке годовой лицензии Dr.Web Security Space (защита ПК Мас) для защиты 3 компьютеров и мобильных устройств экономия составит 60%. И цифра эта, как вы понимаете, не случайна: ведь именно 60 лет назад Юрий Гагарин первым в истории человечества отправился в космос. Длительность полёта первого космонавта составила менее 2 часов — мы же на получение скидки отводим гораздо больше времени: акция будет действовать 7 дней, с 12 по 18 апреля включительно. В этот период «невесомости» цена лицензии уменьшится на 60% и составит 876 рублей вместо 2190 рублей в обычных условиях. Ну и возможности по защите открываются тоже космические: полный набор компонентов для комплексной безопасности 3 персональных компьютеров традиционно дополняется бесплатной защитой 3 мобильных гаджетов. Для участия в акции космической подготовки не требуется — при покупке Dr.Web со скидкой достаточно указать кодовое слово. А для этого нужно вспомнить, что сказал Гагарин перед стартом. Вспомнили? Тогда… Поехали!
 
В клиентском ПО каталога Android-программ APKPure обнаружен троян
9 апреля 2021 Специалисты компании «Доктор Веб» обнаружили вредоносную функциональность в официальном клиентском приложении популярного стороннего каталога Android-приложений APKPure. Встроенный в него троян загружает и устанавливает различные программы без разрешения пользователей, в том числе — другие вредоносные приложения. APKPure — один из старейших и наиболее популярных сторонних каталогов игр и программ для платформы Android, который некоторые владельцы Android-устройств используют как альтернативу официальному магазину Google Play. Проведенный нашими специалистами анализ показал, что троян появился в клиенте APKPure версии 3.17.18, актуальной на момент выхода этой новости и распространяемой через официальный сайт площадки. Приложение подписано действительной цифровой подписью владельцев каталога. Это может говорить о том, что троян был встроен неустановленными инсайдерами намеренно, или же что произошел взлом, и злоумышленники получили доступ к внутренним ресурсам разработчиков магазина приложений. О вероятном взломе свидетельствует тот факт, что с аналогичным случаем столкнулся немецкий производитель телекоммуникационного оборудования Gigaset. По его словам, злоумышленники получили доступ к одному из серверов обновлений компании. После этого на некоторые модели Android-смартфонов Gigaset автоматически начали скачиваться и устанавливаться троянские программы, которые связаны со встроенным в приложение APKpure вредоносным кодом. Первые данные о вредоносной версии клиента APKPure наша компания получила 25 марта. За прошедшее с того момента время код трояна претерпел некоторые изменения, но его основная функциональность осталась прежней. Текущая модификация вредоносной программы детектируется антивирусом Dr.Web как Android.Triada.4912. Троян принадлежит к семейству Android.Triada — опасных вредоносных приложений, загружающих, устанавливающих и удаляющих ПО без разрешения пользователей. В данном случае он играет роль первой ступени заражения. В его коде в зашифрованном виде скрыт другой представитель этого семейства, Android.Triada.566.origin, который выполняет основные вредоносные функции. После его расшифровки и запуска, этот компонент начинает загружать различные веб-сайты в браузере, установленном по умолчанию. Это могут быть как сайты с рекламным контентом, так и фишингом. Кроме того, он скачивает и запускает другие модули и разнообразные приложения. Тем самым злоумышленники, стоящие за этими троянами, зарабатывают на накрутке числа установок и рекламе. Компания «Доктор Веб» уведомила владельцев площадки APKPure о найденной угрозе. Владельцам Android-устройств, установившим приложение APKPure, рекомендуется временно удалить его, чтобы избавиться от трояна. Кроме того, следует с осторожностью использовать любые другие неофициальные каталоги Android-программ. Антивирусные продукты Dr.Web для Android успешно обнаруживают и удаляют известные версии указанных троянов, поэтому для наших пользователей они не представляют опасности. Исследование троянов продолжается. Ваш Android нуждается в защите. Используйте Dr.Web Первый российский антивирус для Android Более 140 миллионов скачиваний только с Google Play Бесплатный для пользователей домашних продуктов Dr.Web Скачать бесплатно
 
Обновление компонентов в продуктах Dr.Web 12.0 для Windows, Dr.Web Enterprise Security Suite 12.0 и Dr.Web AV-Desk 13.0
8 апреля 2021 года Компания «Доктор Веб» сообщает об обновлении антируткитного модуля Dr.Web Anti-rootkit API (12.6.2.202104060) в продуктах Dr.Web Security Space 12.0, Антивирус Dr.Web 12.0 и Антивирус Dr.Web 12.0 для файловых серверов Windows. Кроме того, в Dr.Web Security Space 12.0, Антивирусе Dr.Web 12.0, Dr.Web Enterprise Security Suite 12.0 и Dr.Web AV-Desk 13.0 был обновлен сервис перехвата трафика Dr.Web Net Filtering Service (12.5.7.03310). Обновление связано с исправлением выявленных ошибок. В Dr.Web Anti-rootkit API устранена проблема, в ряде случаев приводившая к «зависанию» службы Dr.Web Control Service. В Dr.Web Net Filtering Service внесены исправления для корректной работы с Web Proxy Autodiscovery Protocol. Обновление пройдет автоматически, однако потребует перезагрузки компьютеров.
 
Обновление компонентов в продуктах Dr.Web 12.0 для Windows, Dr.Web Enterprise Security Suite 12.0 и Dr.Web AV-Desk 13.0
8 апреля 2020 года Компания «Доктор Веб» сообщает об обновлении агента SpIDer Agent for Windows (12.10.4.03301), сканера Dr.Web Scanner SE (12.10.4.03301), конфигурационного скрипта Lua-script main (12.5.8.02260), а также текстов локализаций в продуктах Dr.Web Security Space 12.0, Антивирус Dr.Web 12.0, Антивирус Dr.Web 12.0 для файловых серверов Windows, Dr.Web Enterprise Security Suite 12.0 и Dr.Web AV-Desk 13.0. Кроме того, в продуктах Dr.Web 12.0 для Windows был обновлен управляющий сервис Dr.Web Control Service (12.10.4.02170). Обновление связано с внесением улучшений, исправлением выявленных ошибок и внутренними изменениями. Изменения в SpIDer Agent for Windows: увеличена стабильность работы модуля; улучшен графический интерфейс; добавлена поддержка SOCKS-прокси; внесены внутренние изменения, связанные с повышением безопасности. Изменения в Dr.Web Scanner SE: улучшено отображение контрастных тем интерфейса; устранены незначительные ошибки некоторых элементов интерфейса; внесен ряд технических улучшений в работу сканера; исправлены ошибки в работе окна экспорта обнаруженных угроз; внесены внутренние изменения, связанные с повышением безопасности. Изменения в Lua-script main: оптимизирована работа модуля Dr.Web Updater; улучшена работа с временными файлами при обновлении вирусных баз. Исправления в Dr.Web Control Service: внесены внутренние изменения, связанные с повышением безопасности. Также в ряде локализаций обновлены тексты. Обновление пройдет автоматически.
 
В каталоге приложений AppGallery впервые обнаружены вредоносные программы
7 апреля 2021 Вирусные аналитики компании «Доктор Веб» выявили первые вредоносные программы в AppGallery
 
Обновление компонентов в продуктах Dr.Web 12.0 для Windows
6 апреля 2021 года Компания «Доктор Веб» сообщает об обновлении антируткитного модуля Dr.Web Anti-rootkit API (12.6.1.202104022) в продуктах Dr.Web Security Space 12.0, Антивирус Dr.Web 12.0 и Антивирус Dr.Web 12.0 для файловых серверов Windows. Обновление связано с исправлением выявленной ошибки. В рамках обновления был устранен ряд ошибок, возникающих при установке и работе Серверов Dr.Web при уже установленных Dr.Web Security Space 12.0, Антивирус Dr.Web 12.0 и Антивирус Dr.Web 12.0 для файловых серверов Windows. Обновление пройдет автоматически.
 
Dr.Web Server Security Suite (для Unix) и ROSA Virtualization полностью совместимы
6 апреля 2021 года Компаниями НТЦ ИТ РОСА и ООО «Доктор Веб» были проведены тестовые испытания совместной работы и взаимодействия антивирусного программного обеспечения Dr.Web Server Security Suite (для Unix) и программного обеспечения среды виртуализации ROSA Virtualization. В результате тестирования совместной работы и взаимодействия программного обеспечения Dr.Web Server Security Suite (для UNIX) 11.1 и программного обеспечения среды виртуализации ROSA Virtualization 2.0 проблем в работе и взаимодействии продуктов не было обнаружено, подтверждена полная совместимость. Антивирусное программное обеспечение Dr.Web Server Security Suite (для UNIX) 11.1 рекомендуется для использования со средой виртуализации ROSA Virtualization 2.0, в качестве программного средства, реализующего функции обнаружения компьютерных программ, либо иной компьютерной информации, предназначенного для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации, а также реагирования на обнаружение таких программ. «Реализация совместимости наших продуктов с отечественными разработчиками программного обеспечения – одно из приоритетных направлений развития компании. Такие корпоративные виртуализованные центры обработки данных как ROSA Virtualization востребованы на рынке, а ее совместное использование с Dr.Web Server Security Suite (для Unix) позволяет обеспечить надежную антивирусную защиту платформы и ее пользователей.
Будучи сертифицированными по требованиям ФСТЭК, продукты Dr.Web, как и ROSA Virtualization, могут широко применяться в ЦОДах с повышенными требованиями к безопасности информации, в том числе, и в государственном сегменте», – подчеркнул Борис Шаров, генеральный директор ООО «Доктор Веб». Для пользователей ROSA Virtualization совместимость с Dr.Web Server Security Suite (для UNIX) – это гарантия безопасности среды виртуализации: высокая скорость сканирования при минимальной нагрузке на операционную систему позволяет Dr.Web идеально функционировать на серверах практически любой конфигурации. Кроме того, Dr.Web Server Security Suite (для UNIX) предусматривает возможность проверки томов сервера по заранее заданному расписанию, а также мгновенное оповещение об обнаруженных угрозах. НТЦ ИТ РОСА отмечает, что безопасность сегодня является ключевым запросом пользователей: «На сегодняшний день нашим клиентам регулярно приходится сталкиваться с различными видами вредоносных программ, поэтому интеграция ROSA Virtualization с Dr.Web Server Security Suite (для UNIX) очень востребована и актуальна. Наша компания всегда стремится предоставить качественные решения в соответствии с запросами пользователей. Уверена, совместимость данных продуктов будет востребована для обеспечения дополнительной защиты платформы управления средой виртуализации», – рассказала Владислава Васильева, генеральный директор «НТЦ ИТ РОСА».
 
Исследование целевых атак на российские НИИ
Скачать в PDF 2 апреля 2021 года Введение В конце сентября 2020 года в вирусную лабораторию «Доктор Веб» за помощью обратился один из российских научно-исследовательских институтов. Сотрудники НИИ обратили внимание на ряд технических проблем, которые могли свидетельствовать о наличии вредоносного ПО на одном из серверов локальной сети. В ходе расследования вирусные аналитики установили, что на НИИ была осуществлена целевая атака с использованием специализированных бэкдоров. Изучение деталей инцидента показало, что сеть предприятия была скомпрометирована задолго до обращения к нам и, судя по имеющимся у нас данным, — не одной APT-группой. Полученные в ходе расследования данные говорят о том, что первая APT-группа скомпрометировала внутреннюю сеть института осенью 2017 года. Первичное заражение осуществлялось с помощью BackDoor.Farfli.130 — модификации бэкдора, также известного как Gh0st RAT. Позднее, весной 2019 года в сети был установлен Trojan.Mirage.12, а в июне 2020 — BackDoor.Siggen2.3268. Вторая хакерская группировка скомпрометировала сеть института не позднее апреля 2019, в этот раз заражение началось с установки бэкдора BackDoor.Skeye.1. В процессе работы мы также выяснили, что примерно в то же время — в мае 2019 года — Skeye был установлен в локальной сети другого российского НИИ. Тем временем в июне 2019 года компания FireEye опубликовала отчет о целевой атаке на государственный сектор ряда стран центральной Азии с использованием этого бэкдора. Позднее, в период с августа по сентябрь 2020 года вирусные аналитики «Доктор Веб» зафиксировали установку различных троянов этой группой в сети предприятия, включая ранее не встречавшийся DNS-бэкдор BackDoor.DNSep.1, а также хорошо известный BackDoor.PlugX. Более того, в декабре 2017 года на серверы обратившегося к нам НИИ был установлен BackDoor.RemShell.24. Представители этого семейства ранее были описаны специалистами Positive Technologies в исследовании Operation Taskmasters. При этом мы не располагаем такими данными, которые позволили бы однозначно определить, какая из двух APT-групп использовала этот бэкдор. Кто стоит за атаками? Деятельность первой APT-группы не позволяет нам однозначно идентифицировать атаковавших как одну из ранее описанных хакерских группировок. При этом анализ используемых вредоносных программ и инфраструктуры показал, что эта группа активна как минимум с 2015 года. Второй APT-группой, атаковавшей НИИ, по нашему мнению является TA428, ранее описанная исследователями компании Proofpoint в материале Operation Lag Time IT. В пользу этого вывода говорят следующие факты: в коде бэкдоров BackDoor.DNSep и BackDoor.Cotx имеются явные пересечения и заимствования; BackDoor.Skeye.1 и Trojan.Loader.661 использовались в рамках одной атаки, при этом последний является известным инструментом TA428; бэкдоры, проанализированные нами в рамках этих атак, имеют пересечения в адресах управляющих серверов и сетевой инфраструктуре с бэкдорами, используемыми группировкой TA428. Теперь подробнее рассмотрим выявленные связи. На графе приведена часть задействованной в атаке инфраструктуры с пересечениями бэкдоров Skeye и другим известным APT-бэкдором — PoisonIvy: На этом графе изображены пересечения в инфраструктуре бэкдоров Skeye и Cotx: Детальный анализ бэкдора DNSep и его последующее сравнение с кодом бэкдора Cotx выявили сходство как в общей логике обработки команд от управляющего сервера, так и в конкретных реализациях отдельных команд. Другой интересной находкой этого исследования стал бэкдор Logtu, один из его образцов мы ранее описывали в рамках расследования инцидента в Киргизии. Адрес его управляющего сервера совпал с адресом сервера бэкдора Skeye — atob[.]kommesantor[.]com. В связи с этим мы также провели сравнительный анализ BackDoor.Skeye.1 с образцами BackDoor.Logtu.1 и BackDoor.Mikroc ... n.11. Подробные технические описания обнаруженных вредоносных программ находятся в PDF-версии исследования и в вирусной библиотеке Dr.Web. Сравнительный анализ кода BackDoor.DNSep.1 и BackDoor.Cotx.1 Несмотря на то, что каналы связи с управляющим сервером у Cotx и DNSep кардинально различаются, нам удалось найти интересные совпадения в коде обоих бэкдоров. Функция, отвечающая за обработку команд от управляющего сервера, принимает аргументом структуру: struct st_arg { _BYTE cmd; st_string arg; }; При этом, если нужная функция принимает несколько аргументов, то они все записаны в поле arg с разделителем |. Набор команд BackDoor.Cotx.1 обширнее, чем у BackDoor.DNSep.1, и включает все команды, которые есть у последнего. В таблице ниже видно почти полное совпадение кода некоторых функций бэкдоров. При этом следует учитывать, в Cotx используется кодировка Unicode, а в DNSep — ANSI. BackDoor.DNSep.1 BackDoor.Cotx.1 Обработчик команды на отправку листинга каталога или информации о диске Функция получения информации о дисках Функция перечисления файлов в папке Функция сбора информации о файлах в папке Полученные в результате анализа данные позволяют предположить, что при создании бэкдора DNSep его автор имел доступ к исходным кодам Cotx. Поскольку эти ресурсы не являются общедоступными, мы предполагаем, что автор или группа авторов DNSep имеет отношение к группировке TA428. В пользу этой версии говорит и тот факт, что образец DNSep был найден в скомпрометированной сети пострадавшей организации вместе с другими известными бэкдорами TA428. Сравнительный анализ кода бэкдоров Skeye, Mikroceen, Logtu В процессе исследования бэкдора Skeye мы обнаружили, что адрес его управляющего сервера также используется бэкдором семейства Logtu. Для сравнительного анализа мы использовали ранее описанные нами образцы BackDoor.Logtu.1 и BackDoor.Mikroceen.11. Функции логирования Логирование во всех случаях так или иначе обфусцировано. BackDoor.Mikroceen.11 — сообщения в формате %d-%d-%d %d:%d:%d <msg>\r\n записываются в файл %TEMP%\WZ9Jan10.TMP, где <msg> — случайная текстовая строка. В образце 2f80f51188dc9ae ... d88925d64c26abc сообщения записываются в файл 7B296FB0.CAB; BackDoor.Logtu.1 — сообщения в формате [%d-%02d-%02d %02d:%02d:%02d] <rec_id> <error_code& ... message>\n\n перед записью в файл %TEMP%\rar<rnd>.tmp шифруются операцией XOR с ключом 0x31; BackDoor.Skeye.1 — сообщения в формате %4d %02d %02d %02d:%02d:%02d\ ... rror_code>\n записываются в файл %TEMP%\wcrypt32.dll. Общая логика последовательности записи сообщений в журнал также схожа у всех трех образцов: начало исполнения фиксируется; в Logtu и Mikroceen в журнал записывается прямое подключение к управляющему серверу; в каждом случае указывается, через какой прокси выполнено подключение к серверу; в случае ошибки на этапе получения прокси из того или иного источника в журнале фиксируется отдельная запись. Следует заметить, что настолько подробное и при этом обфусцированное логирование встречается крайне редко. Обфускация заключается в том, что в журнал записываются некоторые коды сообщений и в ряде случаев дополнительные данные. Кроме того, в данном случае прослеживается общая схема последовательности записи событий: начало исполнения; попытка подключения напрямую; получение адресов прокси; запись о подключении через тот или иной сервер. Поиск прокси-сервера ... ледовательность соединения с управляющим сервером также выглядит похожей у всех 3 образцов. Первоначально каждый бэкдор пытается подключиться к серверу напрямую, а в случае неудачи может использовать прокси-серверы, адреса которых находятся из трех источников помимо встроенного. Получение адресов прокси-серверов BackDoor.Mikroceen.11: из файла %WINDIR%\debug\netlogon.cfg; из собственного лог-файла; путем поиска соединений с удаленными хостами через порты 80, 8080, 3128, 9080 в TCP-таблице. Поиск прокси в своем лог-файле: Поиск в активных соединениях: Получение адресов прокси-серверов BackDoor.Logtu.1: из реестра HKCU\Software\M ... ersion\Internet Settings\ProxyServer; из раздела HKU реестра по SID активного пользователя; с помощью WinHTTP API WinHttpGetProxyForUrl путем запроса к google.com. Получение адресов прокси-серверов BackDoor.Skeye.1: из раздела HKCU Software\Micros ... ersion\Internet Settings\ProxyServer; из раздела HKU по SID активного пользователя; путем поиска соединений с удаленными хостами через порты 80, 8080, 3128, 9080 в TCP-таблице. Пересечения в сетевой инфраструктуре Некоторые образцы совместно использовали одну и ту же сетевую инфраструктуру. Фрагмент графа наглядно показывает взаимосвязь между семействами. Идентификаторы В образцах Logtu и Mikroceen присутствуют строки, которые используются в качестве идентификаторов сборок или версий. Формат некоторых из них совпадает. BackDoor.Mikroceen.11 BackDoor.Logtu.1 SHA1 Id SHA1 id ce21f798119dbcb ... 0545abb09f25ba intl0113 029735cb604ddcb ... 096d366bd38a24 intpz0220 0eb2136c5ff7a92 ... 32dd85691eeed5 hisa5.si4 7b652e352a6d2a5 ... c22f093e052ad8 retail2007 2f80f51188dc9ae ... 88925d64c26abc josa5w5n 1c5e5fd53fc2ee7 ... ac2eb0ac345ed7 retail 2e50c075343ab20 ... 722bbff71c4a2a enc0225 00ddcc200d1031b ... 0087bfcc4520c9 716demo 3bd16f11b5b3965 ... 6297e5cfe77715 520299 b599797746ae8cc ... 232faa30ec95e6 gas-zhi 5eecdf63e85833e ... 1341bbf32f4ab8 Strive 2d672d7818a5602 ... 35195d53576a9d jjlk bd308f4d1a32096 ... 5bbc5c13e5e801 R0916 b1be4b2f874c830 ... 287c8c6bb2b6b1 frsl.1ply 21ffd24b8074d7c ... 1fa8fe892eba27 Wdv 8fbec09e646311a ... d45ccf58928703 intz726 19921cc47b3de00 ... b82235030f060d 122764 0f70251abc8c64c ... d32927514d0a4b V20180224 149947544ca4f7b ... 80d0e943d8036b SOE e7f5a33b33e023a ... 40e4a38ce95277 int815 b4790eec7daa9f9 ... 66168b477599a7 UOE ab660a3ac46d563 ... 64cc45f347a1f7 B.Z11NOV20D d0181759a175fbc ... 51f88970f484f9 299520 7a63fc9db2bc1e9 ... 5877e6b4c566b8 WinVideo 13779006d0dafbe ... 0df299eef2b8dc SSLSSL f53c77695a162c7 ... f65752d17f6030 int007server 924341cab6106ef ... 6786e459936069 intl1211 8ebf78c84cd7f66 ... 8d83658bcf6710 intl821 f2856d7d138430e ... 51ee311950d83c intl821 Кроме того, в значительном числе образцов данный идентификатор равен значению TEST или test. Пример в BackDoor.Logtu.1 (9ea2488f07bf3e ... 01f92): Пример в BackDoor.Mirkoceen.11 (81bb895a833594 ... c9df26): Таким образом, сравнительный анализ выявил у рассмотренных семейств сходства в: логике ведения журнала событий и его обфускации; логике подключения к управляющему серверу и алгоритмах поиска адресов прокси; используемой сетевой инфраструктуре. Заключение В ходе расследования атак на российские НИИ наши вирусные аналитики нашли и описали несколько семейств целевых бэкдоров, включая ранее неизвестные образцы. Следует отдельно отметить длительное скрытое функционирование вредоносных программ в скомпрометированной сети пострадавшей организации — несанкционированное присутствие первой APT-группы оставалось незамеченным с 2017 года. Характерной особенностью является наличие пересечений в коде и сетевой инфраструктуре проанализированных образцов. Мы допускаем, что выявленные связи указывают на принадлежность рассмотренных бэкдоров к одним и тем же хакерским группировкам. Специалисты компании «Доктор Веб» рекомендуют производить регулярный контроль работоспособности важных сетевых ресурсов и своевременно обращать внимание на сбои, которые могут свидетельствовать о наличии в сети вредоносного ПО. Основная опасность целевых атак заключается не только в компрометации данных, но и в длительном присутствии злоумышленников в корпоративной сети. Такой сценарий позволяет годами контролировать работу организации и в нужный момент получать доступ к чувствительной информации. При подозрении на вредоносную активность в сети мы рекомендуем обращаться в вирусную лабораторию «Доктор Веб», которая оказывает услуги по расследованию вирусозависимых компьютерных инцидентов. Оперативное принятие адекватных мер позволит сократить ущерб и предотвратить тяжелые последствия целевых атак. Индикаторы компрометации
 
Обновление компонентов в продуктах Dr.Web 12.0 для Windows и Dr.Web AV-Desk 13.0
31 марта 2021 года Компания «Доктор Веб» сообщает об обновлении модуля Dr.Web Updater (12.0.32.03050) и конфигурационного скрипта Lua-script for updater (12.10.2.03100) в продуктах Dr.Web Security Space 12.0, Антивирус Dr.Web 12.0, Антивирус Dr.Web 12.0 для файловых серверов Windows и Dr.Web AV-Desk 13.0. Также в Dr.Web AV-Desk 13.0 был обновлён модуль Dr.Web Agent for Windows setup AVD (13.0.2.01282) и конфигурационный скрипт Lua-script for meta (12.5.0.12011). Обновление связано с обеспечением корректной работы Dr.Web на ПК под управлением устаревших версий Windows, а также с внесением улучшений и внутренних изменений. Изменения в Dr.Web Updater: повышена стабильность работы модуля; убрана возможность установки неактуальных версий компонентов, сохраненных в локальном репозитории продукта. Изменения в Lua-script for updater: добавлено уведомление о невозможности обновить модули Dr.Web, если не установлены обновления Windows с поддержкой алгоритма хеширования SHA-256; добавлено уведомление о необходимости обновления ОС без поддержки SHA-256. Изменения в Dr.Web Agent for Windows setup AVD: улучшено логирование; повышена безопасность работы продукта; добавлено уведомление о необходимости установки обновлений ОС с поддержкой SHA-256; реализована проверка наличия обновлений ОС с поддержкой SHA-256; исправлена ошибка, из-за которой ПК мог не перезагружаться после деинсталляции Агента при включённой опции «Перезагрузить по завершении деинсталляции»; реализован перерасчет времени отложенной перезагрузки, если ПК находится в режиме гибернации; исправлена «размытость» интерфейса на мониторах с высокой плотностью пикселей; изменено описание некоторых ошибок, возникающих при установке. Изменение в Lua-script for meta: убрана возможность обновления компонентов, за исключением модуля обновлений и баз, если не установлены обновления ОС с поддержкой SHA-256. Вместе с тем была обновлена документация к продуктам. Обновление пройдёт автоматически. Обращаем внимание пользователей на то, что для корректной работы продуктов Dr.Web на ПК под управлением ОС Windows Vista, Windows 7, Windows Server 2008 или Windows Server 2008 R2 должны быть установлены обновления системы безопасности Microsoft, обеспечивающие поддержку SHA-256. Подробнее об этом – в подготовленной нами инструкции.
 
Обновление компонентов в продуктах Dr.Web 12.0 для Windows
31 марта 2021 года Компания «Доктор Веб» сообщает об обновлении антируткитного модуля Dr.Web Anti-rootkit API (12.6.0.202103250), модуля самозащиты Dr.Web Protection for Windows (12.05.11.03250), компонента Dr.Web File System Monitor (12.05.04.03250), модуля защиты от эксплойтов Dr.Web Shellguard anti-exploit module (12.06.00.12200) и драйвера Dr.Web Firewall for Windows driver (12.05.04.03250) в продуктах Dr.Web Security Space 12.0, Антивирус Dr.Web 12.0 и Антивирус Dr.Web 12.0 для файловых серверов Windows. Вместе с тем в Dr.Web Security Space 12.0 и Антивирусе Dr.Web 12.0 был обновлён модуль Dr.Web Device Guard for Windows (12.05.03.03250). Обновление связано с добавлением новых функциональных возможностей, исправлением выявленных ошибок и внесением внутренних изменений. Изменения в Dr.Web Anti-rootkit API: реализованы новые эвристические механизмы для обнаружения бестелесных и LOLBIN-угроз; расширены возможности предотвращения ложных срабатываний на файлах DPH; ускорена работа превентивной защиты; реализована новая, более быстрая подсистема хранения и анализа сертификатов. Изменения в Dr.Web Protection for Windows: устранена причина возможного появления критической ошибки системы (BSOD) при включенном диспетчере проверки драйверов; повышена стабильность работы приложения. Изменение в Dr.Web File System Monitor, Dr.Web Device Guard for Windows и Dr.Web Firewall for Windows driver: повышена стабильность работы приложения. Обновление пройдёт автоматически, однако потребует перезагрузки компьютеров.
 
Продукты Dr.Web 11.1 — теперь с поддержкой «Эльбрусов»
30 марта 2021 года Компания «Доктор Веб» сообщает о выпуске продуктов Dr.Web 11.1 для файловых серверов UNIX, Dr.Web 11.1 для почтовых серверов UNIX, Dr.Web 11.1 для интернет-шлюзов UNIX и Dr.Web 11.1 для Linux с поддержкой отечественных процессоров семейства «Эльбрус». Помимо обеспечения совместимости с платформой «Эльбрус» в продукты был внесён ряд незначительных исправлений. Вместе с тем на сайте «Доктор Веб» была обновлена документация к указанным продуктам.
 
Обновление Dr.Web Virus-Finding Engine в продуктах Dr.Web
30 марта 2021 года Компания «Доктор Веб» сообщает об обновлении антивирусного ядра Dr.Web Virus-Finding Engine (7.00.49.10180) в продуктах Dr.Web Enterprise Security Suite 12.0 и Dr.Web AV-Desk 13.0 в связи с внутренними изменениями в рамках поддержки платформы ARM64. Обновление пройдет для пользователей автоматически.
 
Обновление Dr.Web Security Space 12.6.9 для Android и Антивирус Dr.Web Light 11.5.5
26 марта 2021 года Компания «Доктор Веб» сообщает об обновлении продуктов Dr.Web Security Space 12.6.9 для Android и Антивирус Dr.Web Light 11.5.5. Обновление связано с внесением улучшений, исправлением выявленных ошибок и внесением внутренних изменений. Изменения в обоих продуктах: устранена проблема отображения уведомлений на некоторых устройствах Xiaomi; исправлена ошибка, приводившая к аварийной остановке работы приложения на некоторых устройствах под управлением ОС Android 11. Изменения в Dr.Web Security Space для Android: в соответствии с политикой Google, касающейся работы геолокации в фоновом режиме, изменен процесс запроса разрешений для компонентов приложения. Для пользователей, загрузивших продукт с Google Play, обновление пройдет автоматически. Если же автоматические обновления на устройстве отключены, необходимо зайти на Google Play, выбрать в списке приложений Dr.Web Security Space, Dr.Web Security Space Life или Антивирус Dr.Web Light и нажать на кнопку «Обновить». Для обновления на сайте «Доктор Веб» можно скачать новый дистрибутив. Если в настройках включена опция «Новая версия», при обновлении вирусных баз пользователь получит уведомление о доступной новой версии, которую можно будет загрузить прямо из этого диалога.
 
Обновление компонентов в Dr.Web Enterprise Security Suite 12.0 и Dr.Web AV-Desk 13.0
25 марта 2021 года Компания «Доктор Веб» сообщает об обновлении сервиса перехвата трафика Dr.Web Net Filtering Service (12.5.6.12190), Брандмауэра Dr.Web Firewall for Windows (12.05.03.12180) и модуля Dr.Web ES Service (12.10.4.02173) в продуктах Dr.Web Enterprise Security Suite 12.0 и Dr.Web AV-Desk 13.0. Кроме того, в Dr.Web Enterprise Security Suite 12.0 был обновлён конфигурационный скрипт Lua-script for es-service (12.5.4.12230), а в Dr.Web AV-Desk 13.0 — Lua-script for es-service (12.10.2.02091). Обновление связано с внесением улучшений, исправлением выявленных ошибок и внутренними изменениями. Изменения в Dr.Web Net Filtering Service и Dr.Web Firewall for Windows: повышена безопасность работы продуктов. Изменения в Dr.Web ES Service: в настройках Сканера удалена неиспользуемая опция автоматического применения действия к угрозам; исправлено некорректное ограничение доступа к сайтам по категориям на станции для разных групп пользователей; исправлена некорректная работа планировщика заданий при изменении периодичности выполнения задания на «Каждые N минут»; убрана синхронизация времени перезагрузки ОС между Сервером AV-Desk и установщиком после удаления Агента на станции; добавлена новая опция командной строки "--change-loglevel", позволяющая изменять уровень логирования без выключения самозащиты. Список доступных уровней: err, wrn, inf, dbg; добавлена возможность принимать нелатинские символы в значениях ключей es-service; исправлена ошибка, приводившая к неполному удалению персональных настроек Превентивной защиты; исправлена ошибка, из-за которой при обновлении с Dr.Web Security Space 11.5 на Dr.Web AV-Desk 13.0 по завершении установки Агента могли не установиться модули AVDAgentSetup и DrWebAvdAgent; исправлена ошибка, которая могла приводить к бесконечному циклу обновлений на станции из-за ошибки post-update; добавлено обновление параметров подключения после добавления нового сертификата командой "--addcert"; улучшено логирование ES-клиента; добавлено конвертирование настроек автоматической очистки для Карантина и Журнала; исправлена ошибка, из-за которой при изменении адреса Сервера удалялся пароль и старый адрес Сервера; внесены другие внутренние изменения и незначительные исправления. Изменение в Lua-script for es-service: исправлена ошибка, связанная с отсутствием в реестре записей о параметрах description и failure_actions после установки Брандмауэра и Dr.Web Net Filtering Service. Обновление пройдёт автоматически.
 
Последнее обновление: 19-04-21-pm