Все новости


Обновление Dr.Web Light 11.0.1 для macOS
11 декабря 2017 года Компания «Доктор Веб» сообщает об обновлении продукта Dr.Web Light для macOS до версии 11.0.1. Обновление связано с исправлением выявленных ошибок и добавлением справочной документации на нескольких языках. Устранена причина аварийного завершения работы Dr.Web Light для macOS, которое могло происходить при неоднократном нажатии на всплывающее сообщение о подготовке к работе при первом старте приложения. Также внесены исправления для корректного отображения некоторых окон приложения на компьютерах под управлением macOS High Sierra 10.13. Добавлена справочная документация на немецком, французском, испанском, итальянском и японских языках. Для обновления Dr.Web Light для macOS до версии 11.0.1 необходимо открыть магазин приложений Mac App Store и на вкладке обновлений нажать на кнопку Update рядом с названием продукта. Обновление для пользователей продукта – бесплатно. Напомним, что функциональные возможности Dr.Web Light для macOS ограничены, для полноценной защиты рекомендуем использовать Dr.Web для macOS. #обновление #Dr.Web #macOS
 
Выпуск Dr.Web 11.0.2 для macOS
11 декабря 2017 года Компания «Доктор Веб» сообщает о выпуске Dr.Web версии 11.0.2 для macOS. В продукт добавлена поддержка macOS High Sierra (10.13) и новые функциональные возможности, а выявленные ошибки были исправлены. Улучшения в продукте: поскольку macOS High Sierra требует у пользователей разрешение на загрузку сторонних модулей ядра, было добавлено извещение о необходимости разрешить загрузку модулей ядра антивируса; улучшен механизм выявления стороннего ПО, несовместимого с Dr.Web для macOS. Исправления выявленных ошибок: устранена проблема работы с прокси на компьютерах под управлением macOS Sierra: если прокси не требует аутентификации, теперь используются системные настройки; внесены небольшие исправления в интерфейс для корректного отображения на компьютерах под управлением на macOS High Sierra. Для обновления до версии 11.0.2 пользователям необходимо скачать новый дистрибутив. #Dr.Web #macOS #обновление
 
Невиданный «кот в мешке» и другие лоты декабрьского аукциона «Доктор Веб»
7 декабря 2017 года Компания «Доктор Веб» начинает очередной аукцион, розыгрыш лотов которого состоится 21 декабря. У этого аукциона будет две особенности: мы положили в «мешок» новый приз, а также предлагаем победителям лоты на выбор. Лоты на выбор и новый «кот в мешке» на декабрьском аукционе «Доктор Веб» Возможность выбора касается как обычных, так и специальных лотов: экипировка пользователя Dr.Web – футболка или бейсболка; кожаные аксессуары – визитница или портмоне; для душевного чаепития – термокружка или кружка-«хамелеон»; для наблюдения за ходом времени – настенный, настольный или квартальный календарь; путешественникам – дорожный набор или рюкзак; в компанию к ключам – брелок с фонариком или металлический; полезные мелочи – подставка под горячее или под мобильный; компьютерные аксессуары – пылесос для клавиатуры или USB-накопитель на 16 ГБ; для развлечения – набор значков Dr.Web или карточная игра «Мафия»; для надежной защиты – годовая лицензия на Dr.Web Security Space. Ловите удачу за хвост – делайте ставки! #сообщество #аукцион
 
«Доктор Веб» предупреждает: злоумышленники взламывают сайты с помощью «Интернета вещей»
7 декабря 2017 года Компания «Доктор Веб» уже рассказывала о троянце Linux.ProxyM, способном заражать «умные» устройства под управлением ОС Linux. В сентябре злоумышленники с его помощью рассылали спам, а в последнее время используют его возможности для взлома веб-сайтов. Linux.ProxyM — это вредоносная программа для ОС семейства Linux, запускающая на инфицированном устройстве SOCKS-прокси-сервер. С его помощью киберпреступники могут анонимно совершать различные деструктивные действия. Известны сборки этого троянца для устройств с архитектурой x86, MIPS, MIPSEL, PowerPC, ARM, Superh, Motorola 68000 и SPARC. Это означает, что Linux.ProxyM может заразить практически любое устройство под управлением Linux, включая роутеры, телевизионные приставки и другое подобное оборудование. В сентябре аналитикам «Доктор Веб» стало известно, что злоумышленники рассылали с использованием Linux.ProxyM более 400 спам-сообщений в сутки с каждого инфицированного устройства. Письма рекламировали ресурсы «для взрослых» и сомнительные финансовые услуги. Вскоре киберпреступники стали использовать «Интернет вещей» для распространения фишинговых сообщений. Подобные послания отправлялись якобы от имени DocuSign — сервиса, позволяющего загружать, просматривать, подписывать и отслеживать статус электронных документов. Если пользователь переходил по ссылке в письме, он попадал на поддельный сайт DocuSign с формой авторизации. После ввода пароля жертва мошенников перенаправлялась на настоящую страницу авторизации DocuSign, а содержимое фишинговой формы отправлялось злоумышленникам. В декабре киберпреступники нашли новое применение зараженным Linux.ProxyM устройствам: используя реализованный в троянце прокси-сервер для сохранения анонимности, они стали предпринимать многочисленные попытки взлома веб-сайтов. Злоумышленники используют несколько различных методов взлома: это SQL-инъекции (внедрение в запрос к базе данных сайта вредоносного SQL-кода), XSS (Cross-Site Scripting) – метод атаки, заключающийся в добавлении в страницу вредоносного сценария, который выполняется на компьютере при открытии этой страницы, и Local File Inclusion (LFI). Этот вид атаки позволяет злоумышленникам удаленно читать файлы на атакуемом сервере с помощью специальным образом сформированных команд. Среди подвергшихся атакам веб-сайтов замечены игровые серверы, форумы, а также ресурсы другой тематической направленности, в том числе российские. Специалисты «Доктор Веб» продолжают следить за активностью ботнета Linux.ProxyM. График количества зафиксированных атак этого троянца представлен ниже. Несмотря на то, что в Linux.ProxyM реализована всего лишь одна функция – прокси-сервер, – злоумышленники находят новые возможности его использования в своей противозаконной деятельности и проявляют все более настойчивый интерес к «Интернету вещей». Подробнее о троянце
 
Миллион запросов: юбилей для техподдержки «Доктор Веб»
4 декабря 2017 года Компания «Доктор Веб» сообщает о знаковом событии в истории собственной технической поддержки: сегодня был обработан миллионный тикет в нашем трекере. Миллионный запрос в техподдержку «Доктор Веб» Служба технической поддержки «Доктор Веб» работает круглосуточно 7 дней в неделю, мы всегда доступны для пользователей по самым разным вопросам – от настройки антивирусных продуктов до затруднительных ситуаций, связанных с заражениями. В далеком 2005 году в трекер техподдержки пришел первый тикет, на который ответил генеральный директор «Доктор Веб». И вот спустя 12 лет был заведен миллионный – он оказался посвящен переходу на Dr.Web с антивирусного средства другого производителя. Наши специалисты решили отпраздновать появление юбилейного запроса. Напомним, что в числе прочего служба техподдержки оказывает помощь в расшифровке файлов, зашифрованных троянцами-энкодерами. Результаты вредоносной деятельности некоторых модификаций таких троянцев могут расшифровать только специалисты компании «Доктор Веб». Кстати, именно по вопросу шифровальщика сегодня был заведен тикет № 1 000 001. #Dr.Web #техподдержка
 
Выпуск Dr.Web Light 11.0.1 для Android
4 декабря 2017 года Компания «Доктор Веб» сообщает о выпуске Dr.Web Light 11.0.1 для Android. В продукт был внесен ряд усовершенствований и исправлений. В связи с изменениями в Лицензионном соглашении при обновлении его необходимо принять повторно. В приложение была добавлена возможность работы с файлами на некоторых USB-устройствах. В интерфейс программы внесен ряд изменений для более удобной работы пользователя. Вместе с тем были исправлены выявленные ошибки. Для пользователей Dr.Web Light для Android обновление до новой версии пройдет автоматически. Если же автоматические обновления на устройстве отключены, необходимо зайти на Google Play, выбрать в списке приложений Dr.Web Light для Android и нажать кнопку «Обновить».
 
«Доктор Веб»: обзор вирусной активности для мобильных устройств в ноябре 2017 года
30 ноября 2017 года В ноябре в каталоге Google Play было найдено множество вредоносных приложений. В начале месяца в нем был обнаружен троянец-майнер, использовавший вычислительные мощности мобильных устройств для добычи криптовалюты. Позже специалисты по информационной безопасности выявили СМС-троянцев, подписывавших пользователей на платные услуги. В середине ноября вирусные аналитики «Доктор Веб» обнаружили вредоносную программу, которая скачивала и запускала дополнительные троянские модули. Эти модули загружали веб-сайты и переходили по расположенным на них рекламным ссылкам и баннерам. Кроме того, в Google Play распространялся троянец, предназначенный для загрузки различных приложений. Помимо этого в каталоге были найдены Android-банкеры, которые крали конфиденциальные сведения пользователей и похищали деньги с их счетов. Главные тенденции ноября Обнаружение в каталоге Google Play большого числа троянцев, которые были встроены в безобидные приложения Мобильная угроза месяца В ноябре вирусные аналитики компании «Доктор Веб» выявили в каталоге Google Play 9 программ, в которые был встроен троянец Android.RemoteCode.106.origin. В общей сложности эти приложения были загружены не менее 2 370 000 раз. После запуска Android.RemoteCode.106.origin скачивает и запускает дополнительные вредоносные модули. Они используются для автоматического открытия заданных управляющим сервером веб-страниц и нажатия на расположенные на них рекламные баннеры и ссылки. Подробнее об Android.RemoteCode.106.origin рассказано в публикации, размещенной на сайте компании «Доктор Веб». По данным антивирусных продуктов Dr.Web для Android Android.HiddenAds.238 Троянцы, предназначенные для показа навязчивой рекламы. Android.Triad ... oid.Triada.152 Представитель семейства троянцев, выполняющих разнообразные вредоносные действия. And ... der.653.origin Троянец, загружающий другие вредоносные программы. Andr ... ick.171.origin Троянец, который с определенной периодичностью обращается к заданным веб-сайтам и может использоваться для накрутки их популярности, а также перехода по рекламным ссылкам. Adware.Jiubang.2 Adware.Jiubang.1 Adware.Adviator.6.origin Adware.Airpush.31.origin Adware.SalmonAds.1.origin Нежелательные программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. Троянец-майнер В начале ноября в каталоге Google Play был выявлен троянец Android.CoinMine.3, который использовал вычислительные мощности Android-смартфонов и планшетов для добычи криптовалюты Monero. Эта вредоносная программа скрывалась в приложении под названием XCOOEEP, предназначенном для доступа к онлайн-чату Club Cooee. Android.CoinMine.3 загружал в невидимом окне WebView веб-сайт с расположенным на нем скриптом для майнинга, который запускался автоматически. В результате интенсивной работы процессора при добыче криптовалюты зараженное мобильное устройство могло снизить свою производительность и нагреться, а его аккумулятор – разряжаться быстрее. СМС-троянцы Среди распространявшихся через Google Play вредоносных приложений, выявленных в прошедшем месяце, оказалось несколько СМС-троянцев. Они были встроены в приложения Secret Notepad, Delicate Keyblard и Super Emotion, детектируемые Dr.Web как Android.SmsSend.23371, Android.SmsSend.23373 и Android.SmsSend.23374. Эти вредоносные программы пытались отправить дорогостоящие СМС и подписать абонентский номер владельца зараженного устройства на ненужные услуги. ... нец-загрузчик В ноябре в каталоге Google Play были обнаружены новые модификации троянца Android.DownLoader.658.origin, который по команде управляющего сервера предлагал владельцам мобильных устройств скачать и установить различные приложения. Кроме того, он мог самостоятельно загружать ПО. Особенности Android.DownLoa ... origin: встроен в безобидные приложения; задействует вредоносный функционал только в случае выполнения ряда условий (например, если он не запущен в эмуляторе или на мобильном устройстве выключены функции для разработчиков); может показывать уведомления, в которых предлагает скачать и установить ту или иную программу; для защиты от обнаружения и анализа авторы троянца используют специальный упаковщик, детектируемый антивирусом Dr.Web как Android.Packed.1. Банковские троянцы В прошедшем месяце в каталоге Google Play был выявлен троянец Android.Banker.202.origin, который скрывался в безобидных приложениях. После старта он извлекал из своих файловых ресурсов и запускал вредоносную программу Android.Banker.1426. Этот троянец скачивал с управляющего сервера один из Android-банкеров семейства Android.BankBot, предназначенный для кражи логинов, паролей и другой конфиденциальной информации. Аналогичная схема применялась в ряде троянцев семейства Android.Banker, которые тоже были обнаружены в Google Play в ноябре. Они извлекали и запускали скрытый внутри них вредоносный компонент, который также извлекал из своих файловых ресурсов и запускал другой троянский компонент. Он, в свою очередь, скачивал с удаленного центра и пытался установить одного из банковских троянцев. Обнаружение большого числа вредоносных приложений в каталоге Google Play говорит о том, что злоумышленники по-прежнему находят способы обхода его защитных механизмов. Чтобы обезопасить мобильные устройства от троянцев и других нежелательных программ, владельцам Android-смартфонов и планшетов необходимо установить антивирусные продукты Dr.Web для Android. Ваш Android нуждается в защите
Используйте Dr.Web Скачать бесплатно Первый российский антивирус для Android Более 135 миллионов скачиваний только с Google Play Бесплатный для пользователей домашних продуктов Dr.Web
 
«Доктор Веб»: обзор вирусной активности в ноябре 2017 года
30 ноября 2017 года В ноябре специалисты компании «Доктор Веб» исследовали нового представителя семейства банковских троянцев Trojan.Gozi. В отличие от своих предшественников, обновленный троянец полностью состоит из набора модулей, а также лишился механизма генерации имен управляющих серверов: теперь они «зашиты» в конфигурации вредоносной программы. Также в ноябре был обнаружен новый бэкдор для ОС семейства Linux и выявлено несколько мошеннических сайтов, выманивающих у доверчивых пользователей Интернета деньги от имени несуществующего общественного фонда. Главные тенденции ноября Появление нового банковского троянца Распространение бэкдора для ОС семейства Linux Возникновение нового вида мошенничества в Интернете Угроза месяца Семейство банковских троянцев Gozi хорошо знакомо вирусным аналитикам — один из его представителей запомнился тем, что использовал в качестве словаря для генерации адресов управляющих серверов текстовый файл, скачанный с сервера NASA. Новая версия банковского троянца, получившая наименование Trojan.Gozi.64, может заражать компьютеры под управлением 32- и 64-разрядных версий Microsoft Windows 7 и выше, в более ранних версиях этой ОС вредоносная программа не запускается. Основное предназначение Trojan.Gozi.64 заключается в выполнении веб-инжектов, то есть он может встраивать в просматриваемые пользователем веб-страницы постороннее содержимое – например, поддельные формы авторизации на банковских сайтах и в системах банк-клиент. При этом, поскольку модификация веб-страниц происходит непосредственно на зараженном компьютере, URL такого сайта в адресной строке браузера остается корректным, что может ввести пользователя в заблуждение и усыпить его бдительность. Введенные в поддельную форму данные передаются злоумышленникам, в результате чего учетная запись жертвы троянца может быть скомпрометирована. Более подробную информацию о функциях, принципах работы и возможностях Trojan.Gozi.64 вы можете получить, ознакомившись с опубликованной на нашем сайте статьей. По данным статистики Антивируса Dr.Web Trojan.DownLoader Семейство троянцев, предназначенных для загрузки на атакуемый компьютер других вредоносных приложений. Tro ... 4 Представитель семейства троянцев, основное назначение которых — запуск в инфицированной системе исполняемого файла с определенным набором вредоносных функций. Trojan ... огокомпонентный сетевой червь, известный под именем WannaCry. Способен заражать компьютеры под управлением Microsoft Windows без участия пользователя. Шифрует файлы на компьютере и требует выкуп. Расшифровка тестовых и всех остальных файлов выполняется с использованием разных ключей – следовательно, никаких гарантий успешного восстановления поврежденных шифровальщиком данных даже в случае оплаты выкупа не существует. Tro ... ved Надстройки, предназначенные для подмены в окне браузера результатов выдачи поисковых систем, а также демонстрации поддельных всплывающих сообщений социальных сетей. Кроме того, в их троянский функционал входит замена рекламных сообщений, демонстрируемых на различных сайтах. По данным серверов статистики «Доктор Веб» Trojan.DownLoader25.54584, Trojan.DownLoad ... 2 Представители семейств троянцев, предназначенных для загрузки на атакуемый компьютер других вредоносных приложений. JS. ... nject Семейство вредоносных сценариев, написанных на языке JavaScript. Встраивают вредоносный скрипт в HTML-код веб-страниц. Tr ... nject Семейство вредоносных программ, встраивающих вредоносный код в процессы других программ. Power ... oader Семейство вредоносных файлов, написанных на языке сценариев PowerShell. Загружают и устанавливают на компьютер другие вредоносные программы. Статистика вредоносных программ в почтовом трафике Troj ... oader Семейство троянцев, предназначенных для загрузки на атакуемый компьютер других вредоносных приложений. PowerShell.Down ... oader Семейство вредоносных файлов, написанных на языке сценариев PowerShell. Загружают и устанавливают на компьютер другие вредоносные программы. JS.Inject Семейство вредоносных сценариев, написанных на языке JavaScript. Встраивают вредоносный скрипт в HTML-код веб-страниц. Tr ... nject Семейство вредоносных программ, встраивающих вредоносный код в процессы других программ. По данным бота Dr.Web для Telegram Android.HiddenA ... origin Троянец, предназначенный для показа навязчивой рекламы. Распространяется под видом популярных приложений другими вредоносными программами, которые в некоторых случаях незаметно устанавливают его в системный каталог. Androi ... ocker Семейство Android-троянцев, предназначенных для вымогательства. Они показывают навязчивое сообщение якобы о нарушении закона и о последовавшей в связи с этим блокировке мобильного устройства, для снятия которой пользователю предлагается заплатить определенную сумму. Android. ... n Представитель семейства троянцев для ОС Android, способных похищать конфиденциальную информацию, в том числе пользовательские пароли. Joke.Lo ... Программа-шутка для ОС Android, блокирующая экран мобильного устройства и выводящая на него изображение «синего экрана смерти» ОС Windows (BSOD, Blue Screen of Death). Шифровальщики В ноябре в службу технической поддержки компании «Доктор Веб» чаще всего обращались пользователи, пострадавшие от следующих модификаций троянцев-шифров ... an.Encoder.3953 — 17,88% обращений; Trojan.Encoder.858 — 8,39% обращений; Troj ... n.Encoder.11539 — 6,39% обращений; Trojan.Encoder.567 — 5,66% обращений; Trojan.Encoder.3976 — 2,37% обращений; Trojan.Encoder.761 — 2,37% обращений. Dr.Web Security Space для Windows защищает от троянцев-шифровальщиков Настрой-ка Dr.Web от шифровальщиков Обучающий курс О бесплатном восстановлении Dr.Web Rescue Pack Опасные сайты В течение ноября 2017 года в базу нерекомендуемых и вредоносных сайтов было добавлено 331 895 интернет-адресов. октябрь 2017ноябрь 2017Динамика +256 429+331 895+29.4% В ноябре компания «Доктор Веб» рассказала о новом виде мошенничества, получившем распространение в российском сегменте Интернета. Злоумышленники рассылали спам со ссылкой на сайт, якобы принадлежащий некоему «Межрегиональному общественному фонду развития». Ссылаясь на несуществующее постановление Правительства РФ, мошенники предлагали посетителям проверить якобы причитающиеся им выплаты от различных страховых компаний по номеру пенсионного страхового свидетельства (СНИЛС) или паспорта. Независимо от того, какие данные введет жертва (это может быть даже произвольная последовательность цифр), она получит сообщение о том, что ей положены страховые выплаты на достаточно крупную сумму, — несколько сотен тысяч рублей, однако для вывода этих «накоплений» жулики требовали оплатить денежный взнос. На серверах, где размещаются веб-страницы «Межрегионального общественного фонда развития», вирусные аналитики обнаружили множество других мошеннических проектов. Подробнее об этом рассказано в опубликованной на сайте «Доктор Веб» обзорной статье. Нерекомендуемые сайты Вредоносные программы для ОС Linux В конце последнего осеннего месяца вирусные аналитики «Доктор Веб» исследовали новый бэкдор для Linux, получивший название Linux.BackDoor.Hook.1. Троянец может скачивать заданные в поступившей от злоумышленников команде файлы, запускать приложения или подключаться к определенному удаленному узлу. О других особенностях этой вредоносной программы мы рассказали в посвященном Linux.BackDoor.Hook.1 новостном материале. Вредоносное и нежелательное ПО для мобильных устройств В ноябре вирусные аналитики «Доктор Веб» выявили в каталоге Google Play троянца Android.RemoteCode.106.origin, скачивающего дополнительные вредоносные модули. Они загружали веб-сайты и нажимали на расположенные на них рекламные ссылки и баннеры. Кроме того, в каталоге были обнаружены вредоносные программы семейства Android.SmsSend, которые отправляли дорогостоящие СМС. Также в прошедшем месяце в Google Play распространялся троянец Android.CoinMine.3, использовавший зараженные смартфоны и планшеты для добычи криптовалюты Monero. Помимо этого в официальном каталоге Android-приложений было найдено большое число банковских троянцев семейства Android.Banker, предназначенных для кражи конфиденциальных данных и хищения денег со счетов владельцев Android-устройств. Наиболее заметные события, связанные с «мобильной» безопасностью в ноябре: обнаружение множества троянцев в каталоге Google Play. Более подробно о вирусной обстановке для мобильных устройств в ноябре читайте в нашем обзоре. Узнайте больше с Dr.Web «Антивирусная правда» Обучающий курс Просветительские проекты Брошюры
 
Банковские троянцы, Android-майнер в Google Play и другие события в мобильном обзоре вирусной активности за ноябрь 2017 года
30 ноября 2017 года Компания «Доктор Веб» представляет обзор вирусной активности для мобильных устройств за ноябрь 2017 года. В прошедшем месяце вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play троянца, который загружал веб-сайты и переходил по расположенным на них ссылкам и рекламным объявлениям. Кроме того, в каталоге была найдена вредоносная программа, использовавшая зараженные устройства для добычи криптовалюты. Также в нем распространялись Android-банкеры и СМС-троянцы. Читать обзор полностью
 
Новый банковский троянец, бэкдор для Linux и другие события ноября 2017 года
30 ноября 2017 года Компания «Доктор Веб» представляет обзор вирусной активности в ноябре 2017 года. В течение последнего осеннего месяца вирусные аналитики компании «Доктор Веб» исследовали нового представителя семейства банковских троянцев Gozi, выявили бэкдор для ОС семейства Linux, а также обнаружили мошеннические сайты, с помощью которых злоумышленники обманывали доверчивых пользователей. Читать обзор полностью
 
Завтра – зима, а сегодня – результаты последнего осеннего аукциона
30 ноября 2017 года Компания «Доктор Веб» подводит итоги ноябрьского аукциона для участников сообщества Dr.Web. Напомним, новинкой этого розыгрыша стали колонки bluetooth, ставки принимались до 29 ноября. Итак, что же кому досталось? Bluetooth-колонка и другие призы ноябрьского аукциона обретают владельцев На аукционе было разыграно 3 bluetooth-колонки – они достаются пользователям под псевдонимами В...а (г. Троицк), anto-s (г. Муром) и fed0t (Владимирская область), с чем мы их от всей души поздравляем. Наборы для путешествий достаются участникам Kasta (г. Фрязино) и Изат (г. Махачкала), а пылесосы для клавиатуры отправляются пользователям ckan (пос. Джебарики-Хая) и Recovery (г. Нефтекамск). MP3-плеер из числа специальных лотов забирают DrBew (г. Челябинск) и taurusol (г. Нижний Тагил). Ну а пользователь под ником TeXNiK (г. Омск) становится обладателем «кота в мешке» - универсального зарядного устройства! Просим победителей проверить, корректно ли указан почтовый адрес в ваших учетных записях. Тем, кто выиграл лицензии Dr.Web, рекомендуем заглянуть в сервис «Мои артефакты». Мы рады за всех, кто выиграл, и желаем удачи всем, для кого выигрыш – впереди! Псевдоним Ставка (баллы) Ставка (Dr.Web-ки) Кот в мешке ... Бейсболка Dr.Web ... Плеер MP3 ... Часы настенные ... Dr.Web Security Space 1 ПК Mac + 1 моб. устройство на 12 мес. ... Веб-камера с микрофоном ... Колонка bluetooth ... Набор для путешествий с логотипом (маска д глаз, надувная подушка, беруши) ... Пылесос для клавиатуры ... Веб-камера с микрофоном ... Dr.Web Security Space 1 ПК Mac + 1 моб. устройство на 6 мес. ... sik527 User ZZZ380 9rom ... Dr.Web Mobile Security Suite 1 моб. устройство 6 мес. ... Dr.Web Katana, 1 ПК 6 мес. ... Подставка под горячее ... Коврик для мыши ... Календарь настенный ... Календарь настольный ... Календарь квартальный ... s156 Galina X900 Studen ... 112
 
Трижды три: трехгодичная лицензия Dr.Web – c подарком!
27 ноября 2017 года Компания «Доктор Веб» анонсирует новую акцию для покупателей электронных лицензий в России и Республике Беларусь: с 27 ноября по 3 декабря при покупке трехгодичной лицензии на Dr.Web Security Space вы получаете в подарок комплексную защиту для еще одного ПК. Dr.Web для 1 ПК на 3 года – в подарок! Условия акции действительны при покупке лицензий для защиты 1 или 2 ПК. Таким образом, с выгодой можно обеспечить безопасную работу до 3 компьютеров, а также до 3 мобильных устройств под управлением Android или BlackBerry. Приобрести акционные лицензии Dr.Web Security Space можно в интернет-магазине «Доктор Веб», а также на сайтах allsoft.ru и allsoft.by. Купить Dr.Web #акции #Dr.Web #Allsoft
 
«Доктор Веб» исследовал нового банковского троянца
24 ноября 2017 года Троянцы, предназначенные для хищения денег с банковских счетов, представляют серьезную угрозу. Обычно это довольно сложные многокомпонентные вредоносные программы, поэтому банковские троянцы появляются на свет нечасто. Вирусные аналитики компании «Доктор Веб» исследовали новую версию вредоносной программы, относящейся к широко известному семейству Trojan.Gozi. Новый банковский троянец, получивший наименование Trojan.Gozi.64, основывается на исходном коде предшествующих версий Trojan.Gozi, который уже долгое время находится в свободном доступе. Как и другие представители этого семейства, Trojan.Gozi.64 может заражать компьютеры под управлением 32- и 64-разрядных версий Windows. Троянец имеет модульную архитектуру, но, в отличие от предыдущих модификаций, он полностью состоит из отдельных загружаемых плагинов. Также Trojan.Gozi.64 не имеет алгоритмов для генерации имен управляющих серверов — их адреса «зашиты» в его конфигурации, в то время как одна из первых версий Gozi использовала в качестве словаря текстовый файл, загружаемый с сервера NASA. Создатели троянца заложили в него ограничение, благодаря которому он способен работать с операционными системами Microsoft Windows 7 и выше, в более ранних версиях Windows вредоносная программа не запускается. Дополнительные модули скачиваются с управляющего сервера специальной библиотекой-лоадером, при этом протокол обмена данными использует шифрование. Лоадер Trojan.Gozi.64 может выполнять на зараженной машине следующие вредоносные функции: проверка обновлений троянца; загрузка с удаленного сервера плагинов для браузеров, с помощью которых выполняются веб-инжекты; загрузка с удаленного сервера конфигурации веб-инжектов; получение персональных заданий, в том числе для загрузки дополнительных плагинов; удаленное управление компьютером. Для осуществления веб-инжектов в каждом браузере Trojan.Gozi.64 использует собственный настраиваемый плагин. В настоящий момент вирусным аналитикам известны плагины для Microsoft Internet Explorer, Microsoft Edge, Google Chrome и Mozilla Firefox. Установив соответствующий модуль, троянец получает с управляющего сервера ZIP-архив с конфигурацией для выполнения веб-инжектов. В результате Trojan.Gozi.64 может встраивать в просматриваемые пользователем веб-страницы произвольное содержимое – например, поддельные формы авторизации на банковских сайтах и в системах банк-клиент. При этом, поскольку модификация веб-страниц происходит непосредственно на зараженном компьютере, URL такого сайта в адресной строке браузера остается корректным, что может ввести пользователя в заблуждение и усыпить его бдительность. Введенные в поддельную форму данные передаются злоумышленникам, в результате чего учетная запись жертвы троянца может быть скомпрометирована. Помимо этого на зараженный компьютер могут быть загружены и установлены дополнительные модули – в частности, плагин, фиксирующий нажатие пользователем клавиш (кейлоггер), модуль для удаленного доступа к инфицированной машине (VNC), компонент SOCKS-proxy-сервера, плагин для хищения учетных данных из почтовых клиентов и некоторые другие. Банковский троянец Trojan.Gozi.64 не представляет опасности для пользователей антивирусных продуктов Dr.Web, поскольку сигнатуры вредоносной программы и ее модулей добавлены в вирусные базы. Подробнее о троянце #банкер #банковский_троянец #онлайн-банкинг #троянец
 
Получены сертификаты соответствия ФСБ России на ряд продуктов Dr.Web
23 ноября 2017 года Получены сертификаты соответствия ФСБ России на ряд продуктов Dr.Web Новые сертификаты соответствия ФСБ России для Dr.Web По завершении сертификационных испытаний сертификаты были получены на следующие продукты: Dr.Web KATANA Business Edition (соответствует требованиям ФСБ России к антивирусным средствам классов А2, Д); Dr.Web Server Security Suite (для OS X Server) (соответствует требованиям ФСБ России к антивирусным средствам класса Б2); Dr.Web Desktop Security Suite (для OS X) (соответствует требованиям ФСБ России к антивирусным средствам классов В2, Г2); Dr.Web Mobile Security Suite (для Android) (соответствует требованиям ФСБ России к антивирусным средствам классов В2, Г2). Срок действия сертификатов – до 30 октября 2020 года. Все лицензии и сертификаты компании «Доктор Веб» #Dr.Web #сертификаты #ФСБ
 
Береги СНИЛС смолоду: мошенники продают информацию о несуществующих выплатах
22 ноября 2017 года Сетевые мошенники придумывают все новые и новые способы обмана доверчивых интернет-пользователей. В течение прошлой недели киберпреступники активно рассылали по электронной почте спам с предложением получить несуществующие выплаты от страховых компаний и внебюджетных фондов. Специалисты компании «Доктор Веб» внимательно изучили эту мошенническую схему, параллельно выявив ряд сопутствующих угроз. Отправляемые злоумышленниками письма гласили: «Здравствуйте. Решил отправить Вам письмо, так как случайно узнал о Вашей затруднительной жизненной ситуации в финансовом плане. В свое время я испытывал аналогичные проблемы, но мне удалось их преодолеть, причем с помощью не самого очевидного способа. Неочевидность его заключается не в сложности (с этим-то как раз все наоборот, и сложного ничего там нет), а в том, что его трудно найти. Я запросто поделюсь им с Вами и ничего не утаю. Пользуйтесь, надеюсь, что у Вас все сложится так же хорошо, как и у меня. Мое решение найдете тут.
Всех вам благ!» Ссылка в письме вела на сайт, якобы принадлежащий некоему «Межрегиональному общественному фонду развития». Ссылаясь на несуществующее постановление Правительства РФ №192н, этот «фонд развития непонятно чего» уверял посетителя сайта, что всем гражданам России и даже временно находящимся на ее территории иностранцам от частных страховых фондов положены выплаты, которые эти организации коварно скрывают от населения. Чтобы проверить, какая сумма причитается доверчивому гражданину, мошенники предлагают ввести в соответствующую форму номер пенсионного страхового свидетельства (СНИЛС) или паспорта. Независимо от того, какие данные введет жертва (это может быть даже произвольная последовательность цифр), она получит сообщение о том, что ей положены страховые выплаты на достаточно крупную сумму — несколько сотен тысяч рублей. Однако, чтобы вывести эти накопления, мошенники требуют оплатить «доступ к базам данных», причем по сравнению с обещанной выплатой сумма фигурирует небольшая. Если доверчивый посетитель сайта произведет оплату, никаких денег он, разумеется, не получит. Представители Пенсионного фонда Российской Федерации уже заявляли в своем пресс-релизе о том, что подобные схемы являются мошенническими. «Пенсионный фонд призывает игнорировать подобные сайты и бережно относиться к своим персональным данным. Доверять информации о положенных пенсионных выплатах можно только в Личном кабинете на сайте Пенсионного фонда, приложении ПФР для смартфонов и на портале госуслуг», — говорится в заявлении организации. Напомним, что официальный сайт Пенсионного фонда расположен по адресу pfrf.ru. Специалисты «Доктор Веб» обнаружили несколько работающих зеркал «Межрегионального общественного фонда развития», а также более десятка доменов, зарегистрированных авторами этой мошеннической схемы. Многие из этих доменов содержат аббревиатуру «snils». Вероятно, жулики планируют использовать указанные адреса для обмана пользователей в будущем. Кроме того, на серверах, где размещаются веб-страницы «Межрегионального общественного фонда развития», вирусные аналитики обнаружили множество других мошеннических проектов — от продажи сомнительных лекарственных препаратов до гадания на картах «Таро». В частности, среди подобных проектов был выявлен «сервис Royal Point», якобы гарантирующий участникам прибыль от продажи неких «Пойнтов», и сайт, предлагающий зарабатывать 100 000 рублей в день на продаже доменов с заканчивающимся сроком делегирования. «На этой странице вы не найдете никаких лохотронов, фальшивых сайтов и прочей чепухи», — пишут сетевые жулики, хотя созданная ими веб-страница как раз и является самым настоящим «лохотроном», фальшивым сайтом и чепухой. Еще один вид мошенничества, набравший в последнее время популярность, связан с шумихой вокруг криптовалют и технологии блокчейн. Киберпреступники предлагают пользователям «сдать в аренду мощности своего компьютера» для майнинга криптовалюты и заработать таким образом несколько биткойнов за пару минут. Разумеется, во всех перечисленных выше случаях за вывод «заработанных» денег жулики потребуют внести предварительную оплату, после чего жертва не получит обещанного вознаграждения. Все обнаруженные специалистами «Доктор Веб» адреса мошеннических интернет-ресурсов добавлены в базы нерекомендуемых сайтов Родительского контроля Dr.Web, однако мы еще раз напоминаем пользователям: не стоит доверять сетевым мошенникам, обещающим вознаграждения от лица каких-либо общественных фондов и организаций, а также баснословные заработки без каких-либо усилий. #криминал #мошенничество #нерекомендуемые_сайты #спам
 
Обновление компонентов в продуктах Dr.Web 11.0 для UNIX
21 ноября 2017 года Компания «Доктор Веб» сообщает об обновлении модуля drweb-filecheck в составе продуктов Антивирус Dr.Web для Linux, Антивирус Dr.Web для почтовых серверов UNIX, Антивирус Dr.Web для файловых серверов UNIX и Антивирус Dr.Web для интернет-шлюзов UNIX версии 11.0, а также drweb-icapd в Dr.Web для интернет-шлюзов UNIX версии 11.0. Обновление связано с исправлением выявленных ошибок и добавлением новых возможностей. В модуле drweb-filecheck устранена ошибка, вследствие которой файлы с длинными именами не проверялись в составе каталога. В модуль drweb-icapd внесено изменение для поддержки запросов RESPMOD без заголовка HTTP-запроса. Обновление осуществляется через репозиторий Dr.Web. #обновление #Dr.Web #UNIX #Linux
 
«Доктор Веб» обнаружил новый бэкдор для Linux
20 ноября 2017 года Специалисты компании «Доктор Веб» обнаружили новый Linux-бэкдор, что косвенно свидетельствует о неослабевающем интересе к операционным системам семейства Linux со стороны вирусописателей. Троянец, получивший наименование Linux.BackDoor.Hook.1, был обнаружен вирусными аналитиками в библиотеке libz, которая используется некоторыми программами для функций сжатия и распаковки. Он работает только с бинарными файлами, обеспечивающими обмен данными по протоколу SSH. Весьма необычен способ подключения злоумышленников к бэкдору: в отличие от других похожих программ, Linux.BackDoor.Hook.1 вместо текущего открытого сокета использует первый открытый сокет из 1024, а остальные 1023 закрывает. Бэкдор Linux.BackDoor.Hook.1 может скачивать заданные в поступившей от злоумышленников команде файлы, запускать приложения или подключаться к определенному удаленному узлу. Этот троянец не представляет опасности для наших пользователей – его сигнатура добавлена в базы Антивируса Dr.Web для Linux. Подробнее о троянце #Linux #бэкдор #троянец
 
«Доктор Веб» примет участие в конференции «Код ИБ» в Нижнем Новгороде
20 ноября 2017 года Компания «Доктор Веб» анонсирует свое участие в конференции «Код информационной безопасности», которая состоится 30 ноября в Нижнем Новгороде, и приглашает ИТ-профессионалов присоединиться к обсуждению антивирусной защиты корпоративных почтовых систем. «Доктор Веб» приглашает к разговору об антивирусной защите почтовых систем на конференции в Нижнем Новгороде. Почему почта компании нуждается в защите, если на ПК уже установлен антивирус? Как защитить почту при использовании облачного решения? Как правильно настроить защиту корпоративной почты и минимизировать риски со стороны фишеров, спамеров и прочих нежелательных авторов входящей корреспонденции? На эти и другие вопросы на конференции ответит представитель компании «Доктор Веб» Дмитрий Иванов, который выступит с докладом на тему «Практика защиты почтовых систем». Приглашаем на конференцию руководителей департаментов ИТ, специалистов, ответственных за безопасность корпоративных сетей, и всех, кто хочет знать больше о возможностях антивирусной защиты Dr.Web для почтовых систем. Организатором мероприятия выступает агентство бизнес-событий «Экспо-линк». Конференция начнется 30 ноября в 10:00 по адресу: г. Нижний Новгород, отель «Азимут», ул. Заломова, д. 2. Программа предусматривает живое общение с экспертами, на встречу с нашим представителем Дмитрием Ивановым можно записаться предварительно в календаре мероприятий компании «Доктор Веб». Календарь мероприятий О компании «Экспо-линк» Агентство бизнес-событий «Экспо-линк» с 2004 года занимается комплексным планированием, администрированием и проведением бизнес мероприятий — форумов, конференций, семинаров, бизнес-завтраков — и оказывает весь спектр необходимых сопутствующих услуг. Среди клиентов агентства — крупные игроки российского и международного ИT-рынка, системные интеграторы, провайдеры интернет-услуг, антивирусные вендоры, B2B-компании. e ... u #Доктор_Веб #конференции #КодИБ
 
10 лет успеха: компания «Доктор Веб» вновь признана привлекательным работодателем по версии Superjob
17 ноября 2017 года Компания «Доктор Веб» получила статус привлекательного работодателя по результатам ежегодного исследования портала Superjob.ru. Награда 2017 года — своеобразный юбилей: в этом году компания «Доктор Веб» подтвердила свою особую значимость для соискателей десятый раз подряд. Компания «Доктор Веб» в десятый раз стала привлекательным работодателем по версии портала Superjob. Портал Superjob ведет многолетнюю работу, изучая привлекательность российских компаний с точки зрения соискателей. Статус привлекательного работодателя, присуждаемый ежегодно, является подтверждением того, что компания может предложить профессионалам достойные условия работы. В 2017 году компания «Доктор Веб» была в десятый раз подряд признана привлекательным работодателем по версии портала Superjob. Трудоустройство с соблюдением всех норм современного законодательства, достойный социальный пакет, конкурентная заработная плата, добровольное медицинское страхование, а также возможность ежедневно решать нетривиальные задачи и получить эксклюзивный практический опыт год за годом привлекают в компанию «Доктор Веб» лучших специалистов. Ознакомиться с открытыми вакансиями для молодых специалистов и ИТ-профессионалов, желающим применить свои знания и опыт в антивирусной отрасли, можно здесь. #карьера #вакансии
 
Обновление Dr.Web Anti-rootkit API в продуктах Dr.Web 11.0 для Windows, Dr.Web KATANA 1.0, Dr.Web Enterprise Security Suite 10.0 и 10.1, Dr.Web AV-Desk 10.0, Dr.Web 11.0 для MS Exchange, Dr.Web 11.0 для Microsoft ISA Server и Forefront TMG, Dr.Web 11.0 для IBM Lotus Domino и Dr.Web CureNet! 11.0
16 ноября 2017 года Компания «Доктор Веб» сообщает об обновлении антируткитного модуля Dr.Web Anti-rootkit API (11.1.14.201711140) в ряде продуктов Dr.Web. Обновление связано с исправлением выявленной ошибки. Устранена причина ложного срабатывания компонента «Превентивная защита» при работе с интегрированной средой разработки Android Studio версии 3.0. Обновление пройдет автоматически. Пользователям Dr.Web KATANA потребуется перезагрузить компьютеры.
 
Последнее обновление: 10-12-17-pm