World of User.ru - Форум геймеров и специалистов  
Вернуться   World of User.ru - Форум геймеров и специалистов > Компьютеры и Сети > Компьютеры > Защита ПК > Антивирусы
Восстановить пароль Регистрация


После регистрации реклама в сообщениях будет скрыта.

Ответ
 
Опции темы
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 25.05.2015, 18:25     Dr.Web   #141 (permalink)
Доктор Веб: сетевые автомобильные мошенники активизировались


Весной в российском сегменте Интернета активизировались сетевые жулики, зарабатывающие деньги путем обмана пользователей различными изощренными методами. В последнее время специалисты компании «Доктор Веб» стали обнаруживать все больше веб-сайтов, оформленных как интернет-ресурсы различных автосалонов, основное назначение которых, тем не менее, заключается в выманивании денег у доверчивых пользователей.



Данный вид мошенничества, известный на протяжении вот уже нескольких лет, в последнее время получил чрезвычайно широкое распространение. Этот метод эксплуатирует любовь некоторых людей к получению дорогих подарков, а также их доверчивость и склонность к азарту. Для привлечения потенциальных жертв жулики используют массовые SMS, в сообщениях которых говорится, что получатель якобы выиграл автомобиль в рамках той или иной рекламной акции.

Помимо прочего, подобные сайты содержат отдельную страницу с описанием условий «акции», согласно которым «выигравший» автомобиль участник должен в течение короткого времени, как правило, нескольких часов, внести через платежный терминал «налог» в размере 1% от стоимости «приза» или аналогичным способом приобрести с****овой полис ОСАГО.

Примечательно, что большинство организаторов подобных «лотерей» просит у участников переслать им помимо денег отсканированные копии документов — паспорта, свидетельства о постановке на учет в налоговых органах с номером ИНН, а также любого третьего документа — например, водительского удостоверения или заграничного паспорта, которые нужны якобы для надлежащего оформления «выигранного» автомобиля. Разумеется, внеся некую сумму за «полис ОСАГО» через платежный терминал, жертва мошенников не увидит ни вожделенного приза, ни своих денег, а переданные злоумышленникам отсканированные копии документов могут быть впоследствии использованы при реализации различных мошеннических схем.


vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 12.06.2015, 12:32     Dr.Web   #142 (permalink)


Опасный банковский троянец угрожает пользователям Android


Специалисты компании «Доктор Веб» обнаружили нового троянца, предназначенного для кражи денег с банковских счетов пользователей мобильных Android-устройств.

Основная особенность этой вредоносной программы, получившей имя Android.BankBot.65.origin, заключается в том, что злоумышленники встроили ее в одно из официальных приложений-клиентов для доступа к онлайн-банкингу и распространяют в Интернете под видом оригинального ПО.

Внедрение троянского функционала в легитимные приложения с последующим размещением их на различных сайтах – сборниках ПО и файлообменных сервисах – весьма популярный среди вирусописателей и давно известный специалистам по информационной безопасности способ доставки вредоносных программ на мобильные Android-устройства. Подобный механизм распространения троянцев значительно увеличивает шансы на то, что потенциальные жертвы успешно установят и будут использовать скомпрометированное приложение на своих смартфонах или планшетах – ведь они скачивают внешне безобидное ПО, которое обладает всеми функциональными возможностями оригинала. В действительности же вместе с искомой программой пользователи получают «подарок» в виде троянца, который работает незаметно для них и выполняет выгодные для вирусописателей действия.

Одним из последних таких случаев, зафиксированных компанией «Доктор Веб», стало распространение киберпреступниками банковского троянца Android.BankBot.65.origin, внедренного в официальное приложение для доступа к мобильному банкингу от Сбербанка России. Предприимчивые вирусописатели модифицировали эту программу, добавив к ней вредоносную надстройку, после чего разместили на одном из популярных веб-порталов, посвященных мобильным устройствам. Главная опасность данной ситуации заключается в том, что скомпрометированная версия банковского клиентского ПО сохраняет все свои оригинальные функции, в результате чего у беспечных пользователей нет причины ожидать подвоха. На момент публикации этой новости более 70 владельцев Android-устройств уже успели загрузить модифицированную злоумышленниками версию приложения.

Сразу после установки скомпрометированной версии программы и ее запуска неосторожным пользователемAndroid.BankBot.65.origin создает специальный конфигурационный файл, в котором заданы основные параметры работы троянца. В соответствии с данными настройками вредоносное приложение соединяется с управляющим сервером, куда при помощи POST-запроса отправляет следующую информацию:

IMEI-идентификатор устройства;
наименование мобильного оператора;
MAC-адрес встроенного Bluetooth-адаптера;
установлено ли приложение платежной системы QIWI;
версия API операционной системы;
версия троянского приложения;
название пакета троянского приложения;
текущая выполняемая команда.

Если в ответ от удаленного узла Android.BankBot.65.origin успешно получает команду «hokkei», то сразу после этого он отправляет на сервер зашифрованный список контактов пользователя, а также по команде злоумышленников обновляет конфигурационной файл.

По своему основному вредоносному функционалу данный троянец мало чем отличается от большинства аналогичных банкеров. В частности, Android.BankBot.65.origin способен выполнять типичные для троянцев данного семейства действия, а именно – по команде с управляющего сервера перехватывать входящие СМС и отправлять различные сообщения на заданные злоумышленниками телефонные номера. Кроме того,Android.BankBot.65.origin «умеет» внедрять специально сформированные СМС в список входящих сообщений мобильного устройства. Все эти действия могут использоваться киберпреступниками как в процессе хищения денег с банковских счетов пользователей (отправка СМС-команд для банковского перевода в пользу вирусописателей и перехват проверочных сообщений с кодами подтверждения), так и для реализации различных мошеннических схем. Так, злоумышленники могут разместить специально сформированные СМС среди сообщений жертв, например, о блокировке банковской карты с требованием позвонить в «банк» по указанному номеру, с просьбой пополнить баланс «попавшего в беду родственника» и т. п.

Специалисты компании «Доктор Веб» настоятельно рекомендуют владельцам Android-устройств загружать приложения для онлайн-банкинга только из надежных источников, таких как каталог Google play или веб-сайты соответствующих кредитных организаций, а также использовать для защиты Антивирус Dr.Web для Android Light или Антивирус Dr.Web для Android. Запись для детектирования троянца Android.BankBot.65.origin добавлена в вирусную базу Dr.Web, поэтому для наших пользователей он не представляет опасности.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 19.06.2015, 20:30     Dr.Web   #143 (permalink)
Dr.Web Security Space на 90 дней
F9SP-4AUF-EGC5-KZX5
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 22.06.2015, 19:36     Dr.Web   #144 (permalink)


Рекламный установщик для Mac OS X распространяет троян

Вирусные аналитики компании «Доктор Веб» обнаружили очередную программу для Mac OS X из числа рекламных приложений и установщиков семейства Trojan.Crossrider. Установщик рекламных и нежелательных приложений Adware.Mac.MacInst.1 был создан с использованием ресурсов партнерской программы для монетизации приложений macdownloadpro.com. Установщик посетителям предлагается скачать под видом какого-либо «полезного» приложения или даже музыкального MP3-файла. В некоторых случаях загрузка установщика осуществляется с использованием автоматического перенаправления пользователя на соответствующую веб-страницу.


Образ установщика Adware.Mac.MacInst.1 имеет примечательную структуру: он содержит две скрытые папки, которые не будут демонстрироваться на компьютере со стандартными настройками операционной системы, если пользователь решит просмотреть содержимое DMG-файла в программе Finder.

Сама директория расположения приложения содержит бинарный файл, запускающий программу-установщик, и папку, в которой размещено изображение с логотипом этого приложения и зашифрованный конфигурационный файл. Установщик демонстрирует на экране компьютера соответствующее окно, где сначала отображается информация о запрошенном пользователем файле, который он изначально и собирался скачать.

Если пользователь нажмет на едва заметную ссылку «Decline» в нижней части окна, на его компьютер будет загружен только изначально выбранный им файл, однако по нажатии на кнопку «Next» вместе с ним программа скачает из Интернета и запустит другую программу, детектируемую Антивирусом Dr.Web как Trojan.VIndinstaller.3.

Это приложение, в свою очередь, устанавливает на компьютер вредоносные надстройки для браузеров Safari, Firefox и Chrome, детектируемые как троянцы семейства Trojan.Crossrider. Все скачанные из Интернета компоненты Adware.Mac.MacInst.1 копирует в папку "~/Library/Application Support/osxDownloader".
vladimir59 вне форума  
Супер-модератор
Аватар для Tuflya07
Регистрация: 22.08.2011
Адрес: Украина
Сообщений: 15,490
Репутация: 33080
Отправлено: 19.07.2015, 05:52     Dr.Web   #145 (permalink)
Ключ к Dr.Web Security Space на 90 дней (демо).

Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
http://i25.fastpic.ru/big/2011/0823/ae/80a2e29e8f01f3c9283423ae7fbb6dae.gif
Tuflya07 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 25.07.2015, 14:55     Dr.Web   #146 (permalink)
Доктор Веб: Обнаружен новый бэкдор для Linux


Вирусные аналитики компании «Доктор Веб» исследовали новый образец троянца-бэкдора, представляющего опасность для операционных систем семейства Linux.



Бэкдор Linux.BackDoor.Dklkt.1 имеет предположительно китайское происхождение. По всей видимости, разработчики изначально пытались заложить в него довольно обширный набор функций — менеджера файловой системы, троянца для проведения DDoS-атак, прокси-сервера и т. д., однако на практике далеко не все эти возможности реализованы в полной мере.

Более того: исходные компоненты бэкдора были созданы с учетом кроссплатформенности, то есть таким образом, чтобы исполняемый файл можно было собрать как для архитектуры Linux, так и для Windows. Однако, поскольку разработчики отнеслись к этой задаче не слишком ответственно, в дизассемблированном коде троянца встречаются и вовсе нелепые конструкции, не имеющие к Linux никакого отношения.

Троянец способен выполнять следующие типы DDoS-атак: SYN Flood, HTTP Flood (POST/GET запросы), ICMP Flood, TCP Flood, UDP Flood.
vladimir59 вне форума  
Проверенный
Аватар для Kritls32
Регистрация: 31.07.2015
Сообщений: 7
Репутация: 10
Отправлено: 31.07.2015, 22:53     Dr.Web   #147 (permalink)
Отличный антивирус, отлично защищает компьютер
Kritls32 вне форума  
Супер-модератор
Аватар для San-Sanich.
Регистрация: 31.10.2012
Сообщений: 7,393
Репутация: 12530
Отправлено: 21.08.2015, 17:12     Dr.Web   #148 (permalink)
Серверные решения «Доктор Веб» подверглись доработкам

Компания «Доктор Веб» объявила об обновлении компонентов и исправлении обнаруженных ошибок в продуктах Dr.Web для файловых серверов Windows, Dr.Web для Microsoft Exchange, Dr.Web для IBM Lotus Domino и Dr.Web Enterprise Security Suite, предназначенных для защиты различных узлов корпоративной сети предприятия от цифровых угроз.

В перечисленных решениях программистами были доработаны модули самозащиты антивирусных систем, устранены возникавшие на рабочих станциях под управлением Windows 10 проблемы, ликвидированы ошибки, в некоторых случаях приводившие к аварийному завершению работы прокси-сервера Dr.Web Enterprise Proxy на платформе UNIX, а также прочие выявленные недоработки в коде защитных продуктов. Не осталась без внимания специалистов «Доктор Веб» проблема, при которой во время обнаружения угрозы в почтовой базе выводился некорректный список действий для объекта



Во избежание проблем с информационной безопасностью узлов корпоративной сети рекомендуется произвести установку выпущенных компанией «Доктор Веб» апдейтов.

Дополнительные сведения о программных решениях «Доктор Веб» для бизнеса представлены на сайте компании-разработчика
drweb.ru.
San-Sanich. вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 28.09.2015, 21:24     Dr.Web   #149 (permalink)
Dr.Web Security Space на 60 дней
Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 05.10.2015, 19:41     Dr.Web   #150 (permalink)
Dr.Web Security Space на 60 дней

Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
vladimir59 вне форума  
После регистрации реклама в сообщениях будет скрыта.

Ответ
Опции темы


Текущее время: 18:04. Часовой пояс GMT +3.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2017, vBulletin Solutions, Inc.Перевод:
zCarot
Яндекс.Метрика