«Доктор Веб» предупреждает о том, что сетевые злоумышленники используют популярный видеохостинг YouTube с целю распространения опасной вредоносной программы, инфицирующей компьютеры под управлением операционных систем Windows. Зловред, получивший обозначение Trojan.PWS.Stealer.23012, написан на языке Python. Злоумышленники публикуют ссылки на вредоносную программу в комментариях к видеороликам на YouTube. Многие из таких роликов посвящены использованию жульнических методов прохождения игр с применением специальных приложений. Как раз за такие программы и другие полезные утилиты злоумышленники и выдают трояна. При попытке перейти по указанной ссылке на компьютер жертвы загружается самораспаковывающийся RAR-архив с вредоносным кодом. После его запуска происходит инфицирование ПК, и зловред приступает к работе. Главной задачей трояна является сбор конфиденциальной информации. Вредоносная программа похищает сохранённые логины/пароли из браузеров, копирует файлы с рабочего стола, делает снимки экрана. Полученная таким образом информация упаковывается в архив spam.zip, который вместе с данными о расположении заражённого устройства отправляется на сервер злоумышленников. В результате, преступники могут получить доступ к учётным записям жертвы в социальных сетях и различных веб-сервисах, а также завладеть сведениями персонального характера.
"Доктор Веб" нашел в 45 моделях смартфонов встроенные вирусы
Специалисты антивирусной лаборатории компании "Доктор Веб" смогли выявить встроенные уже на этапе производства вирусы в 45 моделях смартфонов, рассказал генеральный директор антивирусной компании Борис Шаров.
"Пользователи сообщили нам о том, что в их телефоне наш антивирус нашел вредоносное программное обеспечение. После проведенного анализа мы поняли, что оно находится в системной области, куда не может попасть никакой вирус извне, а может быть заложен только на этапе производства. Мы провели более детальное исследование и нашли такое вредоносное ПО, заложенное на этапе производства, в 45 моделях телефонов с операционной системой Android. Это несколько моделей Leagoo, Zopo Speed 7 Plus, UHANS A101, Doogee, Umi London, Tesla SP6.2, Haier T51, Cherry Mobile Flare и другие. Телефоны разных производителей, они не на слуху у нас, но очень распространены в мире", — сказал Шаров в интервью РИА Новости.
По данным компании, в результате этого в мире могут пострадать несколько сотен тысяч пользователей этих телефонов.
"Доктор Веб" обнаружил опасный вирус в комментариях на YouTube "Мы выявили очень длинный список серверов, куда это вредоносное ПО с телефонов отправляло данные. Оно может с этих же серверов также скачивать что-то на телефон. То программное обеспечение, которое мы нашли, могло в любой момент притащить любую вредоносную программу, банковскую, шпионскую и так далее. Все телефоны были китайского производства. Жертвами этого вируса могут стать сотни тысяч пользователей этих телефонов в мире", — сказал специалист по кибербезопасности.
Дата: Понедельник, 16.04.2018, 22:53 | Сообщение # 64
Генералиссимус
Группа: Проверенные
Сообщений: 8171
Статус: Оффлайн
Обнаруженный «Доктор Веб» энкодер не способен расшифровывать файлы
Специалисты компании «Доктор Веб» исследовали нового троянца-энкодера. Из-за ошибки вирусописателей восстановление поврежденных этим шифровальщиком файлов в большинстве случаев невозможно.
Превентивной защитой Антивируса Dr.Web этот троянец автоматически детектируется под именем DPH:Trojan.Encoder.9. После запуска он проверяет географическое расположение пользователя по IP-адресу инфицированного устройства. По задумке злоумышленников, троянец не шифрует файлы, если IP-адрес расположен в России, Беларуси или Казахстане, а также если в настройках операционной системы установлены русский язык и российские региональные параметры. Однако из-за ошибки в коде энкодер шифрует файлы вне зависимости от географической принадлежности IP-адреса.
Trojan.Encoder.25129 шифрует содержимое папок текущего пользователя, Рабочего стола Windows, а также служебных папок AppData и LocalAppData. Шифрование осуществляется с использованием алгоритмов AES-256-CBC, зашифрованным файлам присваивается расширение .tron. Не шифруются файлы размером более 30000000 байт (примерно 28.6 МБ). После завершения шифрования троянец создает файл %ProgramData%\\trig и записывает в него значение «123» (если такой файл уже существует, шифрование не выполняется). Затем энкодер отправляет запрос на сайт iplogger, адрес которого зашит в его теле. После этого вредоносная программа показывает окно с требованиями выкупа.
Размер требуемого злоумышленниками выкупа варьируется от 0,007305 до 0,04 Btc. По нажатию на кнопку HOW TO BUY BITCOIN троянец демонстрирует окно с инструкциями по покупке криптовалюты Bitcoin.
Несмотря на то, что в тексте требований злоумышленники уверяют своих жертв, что они смогут восстановить зашифрованные файлы, из-за допущенной в коде троянца ошибки это в большинстве случаев невозможно.
Пользователи Dr.Web защищены от действий этого шифровальщика, поскольку он успешно детектируется и удаляется превентивной защитой антивирусных продуктов. Тем не менее, специалисты компании «Доктор Веб» напоминают о необходимости своевременного резервного копирования всей важной информации.
Гарант безопасности: обзор новой версии Dr.Web 12 для Windows
Российский разработчик «Доктор Веб» порадовал любителей своей продукции новой, 12-й версией решения для защиты домашних пользователей от цифровых угроз. В компании не стали размениваться по мелочам и дополнили антивирус множеством интересных возможностей и функций. Антивирус Dr.Web в представлении не нуждается и широко известен во всём мире.
За свою более чем четвертьвековую историю (первая версия программы увидела свет в 1992 году) флагманский продукт компании «Доктор Веб» сумел не только завоевать доверие миллионов пользователей в 200+ странах, но и задать новые стандарты качества и направления развития защитных решений. Dr.Web из года в год демонстрирует свою востребованность на конкурентном рынке информационной безопасности, и нет ничего удивительного в том, что специалисты «Доктора Веба» стараются уделять максимум внимания продукту и совершенствованию задействованных в нем технологий. Ярким свидетельством этому является недавний релиз нового поколения программного комплекса Dr.Web 12 для Windows.
Dr.Web для Windows предназначен для защиты домашних пользователей от различных киберугроз и поставляется на рынок в двух вариантах лицензий — «Антивирус Dr.Web» (обеспечивает базовую защиту ПК) и Dr.Web Security Space (обеспечивает максимальную защиту). В первом случае в состав продукта включены только антивирус и брандмауэр, во втором — эти компоненты дополнены средствами мониторинга веб- и почтового трафика, инструментами родительского контроля и механизмами защиты персональных данных, которые функционируют в едином комплексе и обеспечивают всестороннюю защиту компьютера. «Антивирус Dr.Web» является оптимальным выбором для выстраивания первого эшелона защиты, ну а богатые функциональные возможности Dr.Web Security Space будут полезны тем, кто много времени проводит в Интернете и желает чувствовать себя в максимальной безопасности.
Улучшения антивирусного движка В новой, двенадцатой по счету версии Dr.Web для Windows разработчики прежде всего акцентировали внимание на доработках антивирусного движка, обеспечивающего более высокое качество обнаружения различных видов цифровых угроз и вредоносных программ. Из наиболее значимых изменений можно выделить следующие:
расширенный спектр защищаемых антивирусом сущностей (процессов, системных служб, драйверов, реестра, компонентов Windows Management Instrumentation, задач системного планировщика, сетевых соединений процессов, событий в файловой системе); новые прогрессивные методики проверки файлов и процессов и несигнатурные методы детектирования угроз; кардинально переработанные эвристические алгоритмы, не только обеспечивающие детектирование «бестелесных» угроз и атак класса LOLBINs/LOLScripts (Living Off The Land Binaries and Scripts), но и пресекающие исполнение майнеров, внедрение загрузчиков вредоносного ПО и установку вредоносных расширений для браузеров; усовершенствованную систему защиты от рекламных adware-программ, предотвращающую скрытую подмену параметров у браузеров, ярлыков, стартовых страниц, прокси, DNS, блокирование антивирусов, системных приложений (например, regedit, taskmgr) и прочие действия; систему детектирования потенциальных заражений; снижение нагрузки на защищаемое устройство за счёт оптимизации антивирусного движка и использования облачных технологий. Дальнейшее развитие в Dr.Web 12 для Windows получили поведенческие алгоритмы детектирования вредоносного ПО и механизмы превентивной защиты, отныне бок о бок функционирующие с сигнатурными и облачными технологиями. В отличие от традиционных поведенческих анализаторов, полагающихся на жёстко прописанные в базе знания, интеллектуальная система защиты Dr.Web на лет» анализирует поведение всех запущенных в ОС процессов и программ и сверяется с постоянно обновляемым репутационным облаком компании «Доктор Веб». На основе актуальных знаний о том, как ведёт себя вредоносный софт, антивирус делает вывод об опасности того или иного объекта, после чего принимаются необходимые меры по нейтрализации угрозы. Такой подход позволяет действовать на опережение и сводит к минимуму потери от действий вредоносного ПО — при минимальном потреблении ресурсов защищаемой системы.
Поведенческий модуль Dr.Web 12 для Windows распознаёт процессы вредоносных программ, изменяющих нежелательным образом пользовательские файлы (например, действия троянцев-шифровальщиков), контролирует целостность процессов, делая невозможным внедрение в них эксплойтов через существующие уязвимости операционной системы и установленного на компьютере ПО, а также анализирует обращения программ к различным ресурсам системы. Попытка внедрения драйвера, изменение режима работы Windows, модификация загрузочных областей диска — эти и подобные несанкционированные действия автоматически выявляются и блокируются Dr.Web.
Улучшения облачной системы мониторинга Dr.Web и быстрого реагирования на угрозы
Немало внимания специалисты «Доктора Веба» уделили доработкам распределённой cloud-системы мониторинга, интегрированной с антивирусами Dr.Web и в режиме реального времени предоставляющей актуальные сведения об IT-угрозах в различных регионах мира. В обновлённом облаке Dr.Web применён ряд новых эвристических подходов при детектировании угроз, а также реализована проверка расширений браузеров. Кроме того, в новой версии антивируса облачные технологии являются ключевой составляющей эффективной защиты ПК. При этом никакие файлы с защищаемого устройства не передаются на серверы «Доктор Веб» — в отличие от многих других современных антивирусных программ.
Новый графический интерфейс
Не остался без внимания программистов компании «Доктор Веб» пользовательский интерфейс защитного комплекса. Теперь у Dr.Web 12 для Windows есть центр безопасности, в котором сосредоточены все основные компоненты, настройки и статистика работы антивируса. Новый интерфейс стал более «собранным», удобным и простым в использовании, а открыть его можно в любой момент времени нажатием на значок паучка в правом нижнем углу экрана. В центре безопасности Dr.Web 12 для Windows можно включить или (что не рекомендуется делать!) отключить любой модуль антивируса, а также получить доступ к расширенным настройкам защитного комплекса. Во избежание случайного изменения настроек антивируса, их конфигурирование допускается только в режиме администратора, для переключения в который необходимо нажать на изображение замка в нижней части экрана.В дополнение к всплывающим сообщениям антивируса в новом центре безопасности Dr.Web 12 для Windows появилась лента уведомлений с важной информацией, требующей реакции пользователя. Также стали доступными возможности указания удобного времени перезагрузки компьютера после установки приоритетных обновлений Dr.Web и автоматической очистки карантина со статистикой после определённого периода хранения (это позволяет не накапливать данные, уже не актуальные для пользователя).
Защита от слежки
В новой версии Dr.Web 12 для Windows появились дополнительные функции обеспечения приватности, а именно: добавлена система защиты от несанкционированного подключения к веб-камере и микрофону компьютера, блокирующая попытки скрытого их использования злоумышленниками и вредоносными программами с целью шпионажа за пользователем и его последующего шантажа. Новый Dr.Web делает невозможными такие вторжения в частную жизнь и обеспечивает контроль веб-камер и микрофонов для недопущения слежки. Настройки антивируса позволяют гибко управлять доступом приложений к аудио- и видеозаписывающим устройствам, а также полностью запрещать или разрешать их использование.
Контролируемый доступ к папкам
Отличным дополнением к защите от вредоносного ПО служит ещё одна новая функция Dr.Web 12 для Windows — «Защита от потери данных», позволяющая защитить фотографии, рабочие документы и прочие файлы от несанкционированных изменений. Система отслеживает обращения программ к выбранным директориям, пресекает попытки сторонних приложений внести в их содержимое какие-либо изменения и информирует об этом пользователя. В настройках антивируса можно не только указать защищаемые папки, но и определить список доверенного софта. Об актуальности такого механизма защиты говорить не приходится, особенно в свете широко распространяющихся угроз со стороны вредоносных программ-шифровальщиков, блокирующих доступ к данным и требующих выплаты определённой суммы для возвращения доступа к ценной информации.
Улучшенный родительский контроль
Значительным доработкам в Dr.Web 12 для Windows подвергся модуль родительского контроля, позволяющий пользователю заботиться не только о собственной безопасности, но и о защите своих детей и близких. Теперь в антивирусе можно указать продолжительность непрерывной работы за компьютером и задать время перерыва. Кроме того, с выпуском Dr.Web 12 для Windows система родительского контроля информирует об оставшемся до начала блокировки времени, что позволяет ребёнку планировать своё времяпрепровождение и своевременно завершить работу за ПК.
«Доктор Веб» защитит системы на российском процессоре «Байкал-Т1»
Корпоративные продукты компании «Доктор Веб» протестированы на совместимость с устройствами на базе российского процессора «Байкал-Т1».разработчик защитных решений, испытания проводились на рабочей станции «Таволга Терминал» производства «Т-Платформы». Эта система в форм-факторе компактного компьютера (Mini-ITX) несёт на борту чип «Байкал-Т1» (MIPS P5600, два ядра, до 1,2 ГГц) и до 4 Гбайт оперативной памяти DDR3.
Проведённое тестирование, как отмечается, подтвердило полную совместимость и корректность работы системы защиты Dr.Web с тремя операционными системами: ALT Linux компании «Базальт СПО», Astra Linux разработки АО «НПО РусБИТех» и Debian Linux.
«Совместимость антивирусных продуктов Dr.Web с российскими операционными системами и другим программным обеспечением отечественной разработки — один из главных приоритетов "Доктор Веб". Как и "Т-Платформы", наша компания является участником программы импортозамещения, и создание версии Dr.Web для устройств на базе российского процессора "Байкал-Т1" — значительный шаг на этом пути», — заявляет «Доктор Веб».
В течение нынешнего года планируется получение сертификата ФСТЭК России на Dr.Web для устройств с отечественным процессором «Байкал-Т1».
«Доктор Веб» предупреждает о том, что владельцам компьютеров Apple под управлением операционной системы macOS угрожает новая вредоносная программа.Зловред получил название Mac.BackDoor.Siggen.20. Он позволяет злоумышленникам загружать на устройство жертвы и выполнять произвольный программный код, написанный на языке Python.
Вредоносная программа проникает на Apple-компьютеры через сайты, принадлежащие киберпреступникам. К примеру, один из таких ресурсов замаскирован под страницу с приложением WhatsApp.
Любопытно, что через такие сайты также распространяется шпионский троян BackDoor.Wirenet.517, инфицирующий компьютеры на базе операционных систем Windows. Этот зловред позволяет удалённо управлять устройством жертвы, включая использование камеры и микрофона.
При посещении вредоносных веб-ресурсов встроенный код определяет операционную систему пользователя и в зависимости от неё загружает бэкдор или троянский модуль, отмечает «Доктор Веб».
Нужно добавить, что злоумышленники маскируют вредоносные сайты не только под страницы популярных приложений. Так, уже обнаружены ресурсы, оформленные как сайты-визитки с портфолио несуществующих людей.
«Доктор Веб» предупреждает о том, что владельцам мобильных устройств под управлением операционной системы Android угрожает новый зловред — троян Android.FakeApp.174.
Вредоносная программа загружает в браузер Google Chrome сомнительные веб-сайты, где пользователей подписывают на рекламные уведомления. Злоумышленники применяют технологию Web Push, которая позволяет сайтам с согласия пользователя отправлять ему уведомления, даже когда соответствующие веб-страницы не открыты в веб-обозревателе.
Отображаемые уведомления мешают работе с Android-устройствами. Более того, такие сообщения могут быть ошибочно приняты за легальные, что приведёт к краже денег или конфиденциальной информации.
Троян Android.FakeApp.174 распространяется под видом полезных программ — например, официального ПО известных брендов. Такие приложения уже были замечены в магазине Google Play.
При запуске зловред загружает в браузере Google Chrome веб-сайт, адрес которого указан в настройках вредоносного приложения. С этого сайта в соответствии с его параметрами поочерёдно выполняется несколько перенаправлений на страницы различных партнёрских программ. На каждой из них пользователю предлагается разрешить получение уведомлений.
После активации подписки сайты начинают отправлять пользователю многочисленные уведомления сомнительного содержания. Они приходят, даже если браузер закрыт, а сам троян уже был удалён, и отображаются в панели состояния операционной системы.
Сообщения могут носить любой характер. Это могут быть ложные уведомления о поступлении денежных средств, реклама и пр. При нажатии на такое сообщение пользователь перенаправляется на сайт с сомнительным контентом. Это реклама казино, букмекерских контор и различных приложений в Google Play, предложение скидок и купонов, поддельные онлайн-опросы, фиктивные розыгрыши призов и т. д. Кроме того, жертвы могут перенаправляться на фишинговые ресурсы, созданные с целью кражи данных банковских карт.