«Доктор Веб» защитит системы на российском процессоре «Байкал-Т1»
Корпоративные продукты компании «Доктор Веб» протестированы на совместимость с устройствами на базе российского процессора «Байкал-Т1».разработчик защитных решений, испытания проводились на рабочей станции «Таволга Терминал» производства «Т-Платформы». Эта система в форм-факторе компактного компьютера (Mini-ITX) несёт на борту чип «Байкал-Т1» (MIPS P5600, два ядра, до 1,2 ГГц) и до 4 Гбайт оперативной памяти DDR3. читать дальше
Проведённое тестирование, как отмечается, подтвердило полную совместимость и корректность работы системы защиты Dr.Web с тремя операционными системами: ALT Linux компании «Базальт СПО», Astra Linux разработки АО «НПО РусБИТех» и Debian Linux.
«Совместимость антивирусных продуктов Dr.Web с российскими операционными системами и другим программным обеспечением отечественной разработки — один из главных приоритетов "Доктор Веб". Как и "Т-Платформы", наша компания является участником программы импортозамещения, и создание версии Dr.Web для устройств на базе российского процессора "Байкал-Т1" — значительный шаг на этом пути», — заявляет «Доктор Веб».
В течение нынешнего года планируется получение сертификата ФСТЭК России на Dr.Web для устройств с отечественным процессором «Байкал-Т1».
Новый зловред атакует компьютеры Apple
«Доктор Веб» предупреждает о том, что владельцам компьютеров Apple под управлением операционной системы macOS угрожает новая вредоносная программа.Зловред получил название Mac.BackDoor.Siggen.20. Он позволяет злоумышленникам загружать на устройство жертвы и выполнять произвольный программный код, написанный на языке Python. читать дальше
Вредоносная программа проникает на Apple-компьютеры через сайты, принадлежащие киберпреступникам. К примеру, один из таких ресурсов замаскирован под страницу с приложением WhatsApp.
Любопытно, что через такие сайты также распространяется шпионский троян BackDoor.Wirenet.517, инфицирующий компьютеры на базе операционных систем Windows. Этот зловред позволяет удалённо управлять устройством жертвы, включая использование камеры и микрофона.
При посещении вредоносных веб-ресурсов встроенный код определяет операционную систему пользователя и в зависимости от неё загружает бэкдор или троянский модуль, отмечает «Доктор Веб».
Нужно добавить, что злоумышленники маскируют вредоносные сайты не только под страницы популярных приложений. Так, уже обнаружены ресурсы, оформленные как сайты-визитки с портфолио несуществующих людей.
Мошеннические веб-уведомления угрожают владельцам Android-смартфонов
«Доктор Веб» предупреждает о том, что владельцам мобильных устройств под управлением операционной системы Android угрожает новый зловред — троян Android.FakeApp.174. читать дальше
Вредоносная программа загружает в браузер Google Chrome сомнительные веб-сайты, где пользователей подписывают на рекламные уведомления. Злоумышленники применяют технологию Web Push, которая позволяет сайтам с согласия пользователя отправлять ему уведомления, даже когда соответствующие веб-страницы не открыты в веб-обозревателе.
Отображаемые уведомления мешают работе с Android-устройствами. Более того, такие сообщения могут быть ошибочно приняты за легальные, что приведёт к краже денег или конфиденциальной информации.
Троян Android.FakeApp.174 распространяется под видом полезных программ — например, официального ПО известных брендов. Такие приложения уже были замечены в магазине Google Play.
При запуске зловред загружает в браузере Google Chrome веб-сайт, адрес которого указан в настройках вредоносного приложения. С этого сайта в соответствии с его параметрами поочерёдно выполняется несколько перенаправлений на страницы различных партнёрских программ. На каждой из них пользователю предлагается разрешить получение уведомлений.
После активации подписки сайты начинают отправлять пользователю многочисленные уведомления сомнительного содержания. Они приходят, даже если браузер закрыт, а сам троян уже был удалён, и отображаются в панели состояния операционной системы.
Сообщения могут носить любой характер. Это могут быть ложные уведомления о поступлении денежных средств, реклама и пр. При нажатии на такое сообщение пользователь перенаправляется на сайт с сомнительным контентом. Это реклама казино, букмекерских контор и различных приложений в Google Play, предложение скидок и купонов, поддельные онлайн-опросы, фиктивные розыгрыши призов и т. д. Кроме того, жертвы могут перенаправляться на фишинговые ресурсы, созданные с целью кражи данных банковских карт.
Уникальный троян на Node.js добывает криптовалюту TurtleCoin
«Доктор Веб» предупреждает о том, что любителям игр угрожает уникальная вредоносная программа, занимающаяся скрытным майнингом.Речь идёт о редком трояне на программной платформе Node.js. Этот зловред, получивший название Trojan.MonsterInstall, был передан на анализ компании «Доктор Веб» специалистами «......а». читать дальше
Вредоносная программа распространяется через сайты с читами для видеоигр. На компьютер пользователя попадает защищённый паролем архив, внутри которого находится исполняемый файл. При его запуске скачиваются нужные читы, а также компоненты, необходимые для работы трояна.
После активации зловред собирает информацию о системе и отправляет её на сервер злоумышленников. После получения ответа вредоносная программа устанавливается в автозагрузку и начинает добычу (майнинг) криптовалюты TurtleCoin.
Зловред распространяется через сайты с читами к популярным играм, созданные злоумышленниками, а также через сторонние ресурсы соответствующей тематики. Суммарное количество просмотров этих сайтов превышает 125 тыс. в месяц.
Защитные решения Dr.Web для UNIX-серверов подверглись значительным доработкам
Перечисленные версии продуктов получили индекс 11.1 и множество доработок, затронувших сканирующий, антиспамовый, конфигурационный, статистический и прочие модули.читать дальше
Разработчики исправили обнаруженные ошибки, добавили утилиту support-report.sh для сбора информации для службы технической поддержки, реализовали поддержку технологии DomainKeys Identified .... (DKIM), включили возможность проверки файлов со сжатием zstd, расширили список настроек и внесли ряд других улучшений, позволивших повысить стабильность работы продуктов. Во избежание проблем с информационной безопасностью UNIX-серверов и узлов корпоративной сети рекомендуется произвести установку выпущенных компанией «Доктор Веб» пакетов обновлений.
Выполнить обновление защитных решений можно через систему обновлений Dr.Web.
«Доктор Веб»: за 3 года количество попыток взлома и заражения IoT-устройств возросло на внушительные 13 497 %
Компания «Доктор Веб» опубликовала отчёт о трендах информационной безопасности в сфере Интернета вещей (Internet of Things, IoT). читать дальше
Согласно представленным аналитиками «Доктор Веб» данным, менее чем за три года количество попыток взлома и заражения IoT-устройств возросло на внушительные 13 497 процентов. Если в четвёртом квартале 2016 года было зафиксировано примерно 730 тысяч таких атак, то всего через год их стало в 32 раза больше — около 24 млн. Ещё через 12 месяцев этот показатель достиг планки в 100 млн. Что же касается текущего года, то лишь за первые шесть месяцев злоумышленниками было совершено 73,5 млн атак — почти столько же, сколько за весь 2018 год. При этом попытки взлома «умных» устройств выполнялись с IP-адресов, расположенных в более чем 50 странах. Чаще всего это были США, Нидерланды, Россия, Германия, Италия, Великобритания, Франция, Канада, Сингапур, Индия, Испания, Румыния, Китай, Польша и Бразилия.
Исследования показывают, что чаще всего взломанные и заражённые устройства Интернета вещей используются киберпреступниками для организации масштабных атак, направленных на отказ в обслуживании (Distributed Denial of Service, DDoS), и распространения вредоносного ПО. В меньшей степени скомпрометированные IoT-устройства задействуются злоумышленниками в качестве прокси-серверов, для удалённого управления заражёнными системами и майнинга криптовалют.
По словам экспертов, многие IoT-устройства плохо или совсем не защищены от атак. «Например, для подключения к ним могут использоваться простые или общеизвестные пары «логин-пароль», которые по умолчанию устанавливаются на сотни тысяч моделей. Их владельцы либо не задумываются об изменении заданных на заводе настроек, либо не могут этого сделать из-за ограничений самих производителей. Злоумышленники относительно легко получают доступ к таким устройствам, используя подбор комбинаций по словарю (так называемый brute force). Кроме того, они могут эксплуатировать уязвимости установленных на них операционных систем», — говорят исследователи.
В настоящий момент активно развиваемый рынок IoT во многом повторяет ситуацию с началом массового распространения персональных компьютеров, когда механизмы борьбы с угрозами для них только обретали форму и совершенствовались. «Пока производители оборудования и владельцы «умных» устройств адаптируются к новым реалиям, у злоумышленников есть огромные возможности для совершения атак. Поэтому в ближайшем будущем стоит ожидать появления новых вредоносных программ для Интернета вещей», — прогнозируют вирусные аналитики «Доктор Веб».
–>
Ваша реклама может быть здесь... пишите на телегу @VOPROS24
Часовой пояс GMT +3, время: 05:33.
Весь материал, представленный на сайте взят из доступных источников или прислан посетителями сайта. Любая информация представленная здесь, может использоваться только в ознакомительных целях. Входя на сайт вы автоматически соглашаетесь с данными условиями. Ни администрация сайта, ни хостинг-провайдер, ни любые другие лица не могут нести отвественности за использование материалов. Сайт не предоставляет электронные версии произведений и ПО. Все права на публикуемые аудио, видео, графические и текстовые материалы принадлежат их владельцам. Если Вы являетесь автором материала или обладателем авторских прав на него и против его использования на сайте, пожалуйста свяжитесь с нами.