Компьютерный раздел > Антивирусы, ключи
Новости от Dr.Web
San-Sanich.:
«Доктор Веб» обнаружил предустановленный вирус в прошивке смартфона Philips
Спойлер : Специалисты «Доктора Веба» обнаружили в прошивке бюджетного Android-смартфоне Philips s307 предустановленное вредоносное приложение под названием Android.Cooee.1, сообщается на официальном портале антивирусной компании.
Первые сведения об этом опасном троянце появились в октябре прошлого года, когда он был найден в графической оболочке ряда мобильных устройств от малоизвестных китайских производителей. Основные задачи Android.Cooee.1 — это показ навязчивой рекламы пользователю инфицированного гаджета, а также загрузка и инсталляция всевозможного ПО.
Являясь, по сути, системной программой, Android.Cooee.1 выполняет инсталляцию скачиваемых им приложений скрытно от пользователя. Ассортимент загружаемого ПО самый широкий: от безобидных игр и браузеров до всевозможных троянцев, таких как SMS-сендеры, загрузчики и даже банкеры, которые могут незаметно похитить деньги со счетов пользователей, предупреждают эксперты.
Если вы вдруг обнаружили, что на вашем Philips s307 присутствует предустановленный троянец, то лучше сразу обратитесь к производителю инфицированного смартфона с просьбой исправить ситуацию и выпустить обновление прошивки, в которой вируса уже не будет. Важно понимать, что сброс к заводским настройкам не поможет избавиться от Android.Cooee.1, поскольку он находится непосредственно в прошивке устройства. Можно, конечно, попытаться удалить Android.Cooee.1 из системы, предварительно получив root-доступ, однако эта манипуляция может повлечь за собой потерю гарантии.
24022022:
Десятки игр в Google Play поражены зловредом
Компания Dr. Web сообщила об обнаружении троянца Android.Xiny.19.origin в играх, легитимно распространяемых через магазин Google Play. По данным исследователей, зловредом заражены более 60 приложений. При их запуске Android.Xiny.19.origin сообщает на подконтрольные киберпреступникам серверы MAC-адрес и IMEI идентификатор пораженного устройства, а также версию и используемый язык операционной системы и имя компании-оператора мобильной связи.
Сам по себе троянец не имеет возможностей получить статус root пользователя и вносить изменения в систему, однако он позволяет организаторам атаки загрузить на устройства дополнительное вредоносное ПО, в том числе и обладающее такими функциями. Важно отметить, что пораженные зловредом приложения являются при этом вполне функциональными: пользователь может играть в эти игры, не догадываясь о происходящих одновременно процессах. Для внедрения троянца в игры использован метод стеганографии: код содержится в специальным образом измененных изображениях.
Корпорация Google пока не делала никаких официальных заявлений по поводу неприятной находки. По данным на вечер вчерашнего дня пораженные Android.Xiny.19.origin игры все еще не были удалены из Google Play.
San-Sanich.:
Вышло обновление Dr.Web для Microsoft Exchange Server
Спойлер : Компания «Доктор Веб» сообщила о выпуске обновлённой версии решения Dr.Web для Microsoft Exchange, обеспечивающего антивирусную и антиспам-проверку трафика, передаваемого через почтовые серверы организации.
Новая версия продукта получила индекс 10.0.2. Разработчики реализовали в программе поддержку Exchange Server 2016, добавили дополнительное логирование для служб приложения, включили механизм фильтрации по расширениям файлов внутри архивов и контейнеров, а также реализовали передачу настроек профиля Default на сервер централизованной защиты. Помимо включения новых функций, специалистами компании «Доктор Веб» были исправлены выявленные в работе продукта ошибки. В частности, была устранена ошибка, приводившая к зависанию сервера Microsoft Exchange Server 2003 и Internet Information Services (IIS) 6.0, были устранены причины аварийного завершения работы веб-консоли администратора и прочие недоработки, с полным перечнем которых можно ознакомиться Здесь
Десятое поколение Dr.Web для почтовых серверов MS Exchange поддерживает кластерные конфигурации и работу в распределённой системе почтовых серверов, оснащено средствами автоматического контроля функционирования приложения и защиты от сбоев, а также эвристическим анализатором для дополнительной защиты от неизвестных вирусов. Для Exchange Server 2007/2010/2013 программа интегрирует в службу транспорта сервера собственные транспортные агенты, обеспечивая доступ к письмам и почтовым вложениям ядру антивирусной системы Dr.Web. Для всех версий более ранних, чем Exchange Server 2013, сохранена поддержка интерфейса VSAPI. Для 32-битных версий Exchange Server 2003 предусмотрен отдельный модуль антиспама, интегрирующийся в IIS.
Дополнительные сведения о программе представлены на странице Dr.Web для MS Exchange
nicoll:
Выпуск Dr.Web 11.0 для OS X
Компания «Доктор Веб» сообщает о выпуске одиннадцатой версии продукта Dr.Web для OS X. В него внесены улучшения, отвечающие сегодняшним требованиям защиты, повышающие уровень безопасности «маков» и удобство работы пользователей.
В продукт включена поддержка операционной системы OS X El Capitan (версия 10.11), а также внесены изменения для ускорения работы сканера.
Была реализована совместимость с утилитой Adguard и усовершенствована работа черного списка и блокируемых тематических категорий (за счет возможности блокировки по SNI-заголовку).
В Dr.Web 11.0 для OS X была добавлена функция автоматического перехода в Мобильный режим – при наличии подключения к Серверу централизованной защиты и соответствующего разрешения на нем.
Устранена проблема, возникавшая при наличии Safari-плагина для программы 1Password и установленном антивирусе.
Антивирус Dr.Web для OS X входит в состав лицензий Dr.Web Security Space и Антивирус Dr.Web.
Для бесплатного перехода на версию 11.0 пользователям необходимо скачать новый дистрибутив.
Также бесплатно пользователям продукта предоставляется защита Dr.Web для мобильных платформ Android, BlackBerry, Symbian OS и Windows Mobile.
Redi:
«Доктор Веб» поможет расшифровать поврежденные трояном CryptXXX файлы
Специалисты «Доктор Веб» помогут расшифровать поврежденные трояном CryptXXX файлы, если они были зашифрованы до начала июня 2016 г.
Об этом сообщили в «Доктор Веб».Как известно, трояны-энкодеры представляют серьезную опасность для пользователей по всему миру — эти вредоносные программы шифруют хранящуюся на компьютере информацию и требуют выкуп за ее расшифровку. Trojan.Encoder.4393, также известная под именем CryptXXX, является типичным представителем многочисленной группы троянов-энкодеров. Этот шифровальщик имеет несколько версий и распространяется злоумышленниками по всему миру. С целью увеличить прибыль от своей незаконной деятельности вирусописатели организовали специальный сервис по платной расшифровке поврежденных CryptXXX файлов, выплачивающий определенный процент распространителям трояна.
Все копии CryptXXX обращаются на единый управляющий сервер, а предлагающие расшифровку сайты расположены в анонимной сети TOR. Успешностью партнерской программы, по всей видимости, отчасти и объясняется широта географии известных случаев заражения, а также высокая популярность CryptXXX среди злоумышленников, полагают в компании. Зашифрованные трояном файлы получают расширение .crypt, а файлы с требованиями вымогателей имеют имена de_crypt_readme.txt, de_crypt_readme.html и de_crypt_readme.png.
«Если вы стали жертвой этой вредоносной программы, и файлы на вашем компьютере были зашифрованы до начала июня 2016 года, существует возможность восстановить информацию. Успех этой операции зависит от ряда факторов и в значительной степени — от действий самого пользователя», — заявили в «Доктор Веб».
В частности, в компании советуют не пытаться удалить какие-либо файлы с компьютера или переустановить операционную систему, а также не пользоваться зараженным ПК до получения инструкций от службы технической поддержки «Доктор Веб».
«Если вы запустили антивирусное сканирование, не предпринимайте каких-либо действий по лечению или удалению обнаруженных вредоносных программ — они могут понадобиться специалистам в процессе поиска ключа для расшифровки файлов, — пояснили в компании.Постарайтесь припомнить как можно больше информации об обстоятельствах заражения: это касается полученных вами по электронной почте подозрительных писем, скачанных из интернета программ, сайтов, которые вы посещали».
Для расшифровки файлов, поврежденных в результате действия CryptXXX, необходимо воспользоваться специальной страницей сервиса на сайте антивирусной «Доктор Веб». Бесплатная помощь по расшифровке файлов оказывается только обладателям лицензии Dr.Web, у которых на момент заражения был установлен Dr.Web Security Space (для Windows), «Антивирус Dr.Web» для OS X или Linux не ниже версии 10 или Dr.Web Enterprise Security Suite (версии 6+).
Другие пострадавшие могут воспользоваться платной услугой Dr.Web Rescue Pack через форму запроса: плата взимается только если анализ покажет, что расшифровка возможна. Кроме того, воспользовавшиеся этой услугой клиенты получают бесплатную двухгодичную лицензию на продукт Dr.Web Security Space для одного ПК, указали в «Доктор Веб».
Навигация
Перейти к полной версии