Защитные решения Dr.Web для UNIX-серверов подверглись значительным доработкам
Перечисленные версии продуктов получили индекс 11.1 и множество доработок, затронувших сканирующий, антиспамовый, конфигурационный, статистический и прочие модули. Разработчики исправили обнаруженные ошибки, добавили утилиту support-report.sh для сбора информации для службы технической поддержки, реализовали поддержку технологии DomainKeys Identified .... (DKIM), включили возможность проверки файлов со сжатием zstd, расширили список настроек и внесли ряд других улучшений, позволивших повысить стабильность работы продуктов. Во избежание проблем с информационной безопасностью UNIX-серверов и узлов корпоративной сети рекомендуется произвести установку выпущенных компанией «Доктор Веб» пакетов обновлений. Выполнить обновление защитных решений можно через систему обновлений Dr.Web.
«Доктор Веб»: за 3 года количество попыток взлома и заражения IoT-устройств возросло на внушительные 13 497 %
Компания «Доктор Веб» опубликовала отчёт о трендах информационной безопасности в сфере Интернета вещей (Internet of Things, IoT).
Согласно представленным аналитиками «Доктор Веб» данным, менее чем за три года количество попыток взлома и заражения IoT-устройств возросло на внушительные 13 497 процентов. Если в четвёртом квартале 2016 года было зафиксировано примерно 730 тысяч таких атак, то всего через год их стало в 32 раза больше — около 24 млн. Ещё через 12 месяцев этот показатель достиг планки в 100 млн. Что же касается текущего года, то лишь за первые шесть месяцев злоумышленниками было совершено 73,5 млн атак — почти столько же, сколько за весь 2018 год. При этом попытки взлома «умных» устройств выполнялись с IP-адресов, расположенных в более чем 50 странах. Чаще всего это были США, Нидерланды, Россия, Германия, Италия, Великобритания, Франция, Канада, Сингапур, Индия, Испания, Румыния, Китай, Польша и Бразилия.
Исследования показывают, что чаще всего взломанные и заражённые устройства Интернета вещей используются киберпреступниками для организации масштабных атак, направленных на отказ в обслуживании (Distributed Denial of Service, DDoS), и распространения вредоносного ПО. В меньшей степени скомпрометированные IoT-устройства задействуются злоумышленниками в качестве прокси-серверов, для удалённого управления заражёнными системами и майнинга криптовалют.
По словам экспертов, многие IoT-устройства плохо или совсем не защищены от атак. «Например, для подключения к ним могут использоваться простые или общеизвестные пары «логин-пароль», которые по умолчанию устанавливаются на сотни тысяч моделей. Их владельцы либо не задумываются об изменении заданных на заводе настроек, либо не могут этого сделать из-за ограничений самих производителей. Злоумышленники относительно легко получают доступ к таким устройствам, используя подбор комбинаций по словарю (так называемый brute force). Кроме того, они могут эксплуатировать уязвимости установленных на них операционных систем», — говорят исследователи.
В настоящий момент активно развиваемый рынок IoT во многом повторяет ситуацию с началом массового распространения персональных компьютеров, когда механизмы борьбы с угрозами для них только обретали форму и совершенствовались. «Пока производители оборудования и владельцы «умных» устройств адаптируются к новым реалиям, у злоумышленников есть огромные возможности для совершения атак. Поэтому в ближайшем будущем стоит ожидать появления новых вредоносных программ для Интернета вещей», — прогнозируют вирусные аналитики «Доктор Веб».
Серверные решения Dr.Web получили обновлённый антивирусный движок
Компания «Доктор Веб» объявила об обновлении антивирусного ядра Virus-Finding Engine в программных продуктах для корпоративного сегмента. Новый движок получили защитные решения Dr.Web для файловых серверов Windows и UNIX, почтовых серверов и интернет-шлюзов Kerio и UNIX, а также для Linux, MS Exchange, Novell NetWare, IBM Lotus Domino, Microsoft ISA Server, Forefront TMG и других платформ. Сообщается, что при подготовке нового антивирусного ядра к выпуску разработчиками было улучшено качество детектирования угроз эвристическим анализатором.Во избежание проблем с информационной безопасностью рабочих станций, почтовых и файловых серверов, интернет-шлюзов и прочих узлов корпоративной сети рекомендуется установить выпущенный для продуктов Dr.Web апдейт.
«Доктор Веб»: опасный Android-бэкдор распространяется через Google Play
Компания «Доктор Веб» выявила в Google Play новый троянец-бэкдор, который выполняет команды злоумышленников, позволяет им дистанционно управлять инфицированными Android-устройствами и шпионить за пользователями.
Вредоносная программа получила имя Android.Backdoor.736.origin. Она распространяется под видом приложения OpenGL Plugin для проверки версии графического интерфейса OpenGL ES и загрузки его обновлений.
При запуске Android.Backdoor.736.origin запрашивает доступ к нескольким важным системным разрешениям, которые позволят ему собирать конфиденциальную информацию и работать с файловой системой. Кроме того, он пытается получить допуск к показу экранных форм поверх интерфейса других программ.
В окне вредоносного приложения имеется кнопка для «проверки» обновлений графического программного интерфейса OpenGL ES. После ее нажатия троянец имитирует процесс поиска новых версий OpenGL ES, однако на самом деле никаких проверок он не выполняет и лишь вводит пользователя в заблуждение.
После того как жертва закрывает окно приложения, Android.Backdoor.736.origin убирает свой значок из списка программ меню главного экрана и создает ярлык для своего запуска. Это делается для того, чтобы в дальнейшем пользователю было сложнее удалить троянца, поскольку удаление ярлыка не затронет саму вредоносную программу.
Android.Backdoor.736.origin постоянно активен в фоновом режиме и может запускаться не только через значок или ярлык, но также автоматически при старте системы и по команде злоумышленников через Firebase Cloud Messaging. Основной вредоносный функционал троянца расположен во вспомогательном файле, который зашифрован и хранится в каталоге с ресурсами программы. Он расшифровывается и загружается в память при каждом старте Android.Backdoor.736.origin.
Бэкдор поддерживает связь с несколькими управляющими серверами, откуда получает команды злоумышленников и куда отправляет собранные данные. Кроме того, киберпреступники могут управлять троянцем через сервис Firebase Cloud Messaging. Android.Backdoor.736.origin способен выполнять следующие действия:
передать на сервер информацию о контактах из телефонной книги; передать на сервер информацию об СМС-сообщениях (в исследованной версии троянца для этого нет необходимых разрешений); передать на сервер информацию о телефонных вызовах; передать на сервер информацию о местоположении устройства; загрузить и запустить apk- или dex-файл с использованием класса DexClassLoader; передать на сервер сведения об установленных программах; скачать и запустить исполняемый файл; загрузить файл с сервера; отправить заданный файл на сервер; передать на сервер информацию о файлах в заданном каталоге или о файлах на карте памяти; выполнить shell-команду; запустить активность, заданную в команде; загрузить и установить Android-приложение; показать уведомление, заданное в команде; запросить заданное в команде разрешение; передать на сервер список разрешений, предоставленных троянцу; не позволять устройству переходить в спящий режим в течение заданного времени. Все передаваемые на сервер данные троянец шифрует алгоритмом AES. Каждый запрос защищается уникальным ключом, который генерируется с учетом текущего времени. Этим же ключом шифруется ответ сервера.
Android.Backdoor.736.origin способен устанавливать приложения сразу несколькими способами:
автоматически, если в системе есть root-доступ (с использованием shell-команды); при помощи системного менеджера пакетов (только для системного ПО); показав стандартный системный диалог установки программ, где пользователь должен согласиться на инсталляцию. Таким образом, этот бэкдор представляет серьезную опасность. Он не только занимается кибершпионажем, но также может использоваться для фишинга, т. к. способен показывать окна и уведомления с любым содержимым. Кроме того, он может загружать и устанавливать любые другие вредоносные приложения, а также выполнять произвольный код. Например, по команде злоумышленников Android.Backdoor.736.origin может скачать и запустить эксплойт для получения root-полномочий, поле чего ему уже не потребуется участие пользователя для инсталляции других программ.
Компания «Доктор Веб» уведомила корпорацию Google о троянце, и на момент публикации этого материала он уже был удален из Google Play.
Android.Backdoor.736.origin и его компоненты надежно детектируются и удаляются антивирусными продуктами Dr.Web для Android, поэтому для наших пользователей он опасности не представляет.
Мобильный зловред охотится за учетными данными жертв
В июле компания «Доктор Веб» сообщила об опасном мобильном троянце Android.Backdoor.736.origin, который выполнял команды злоумышленников, похищал конфиденциальные данные и мог показывать мошеннические окна и сообщения. В течение июля вирусные аналитики обнаружили множество новых рекламных троянцев семейства Android.HiddenAds, распространявшихся через каталог Google Play.
Кроме того, в вирусную базу были добавлены записи для детектирования нежелательного рекламного модуля Adware.HiddenAds.9.origin, а также троянцев-шпионов Android.Spy.567.origin и Android.Spy.568.origin.
Наиболее распространенные вредоносные программы под Android, по данным статистики:
Android.Backdoor.682.origin – троянец, который выполняет команды злоумышленников и позволяет им контролировать зараженные мобильные устройства; Android.HiddenAds.1424 – троянец, предназначенный для показа навязчивой рекламы. Распространяется под видом популярных приложений; Android.RemoteCode.197.origin, Android.RemoteCode.5564, Android.RemoteCode.216.origin – вредоносные приложения, предназначенные для загрузки и выполнения произвольного кода.
Самые распространенные нежелательные и потенциально опасные программы, а также модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах: Adware.Zeus.1, Adware.Gexin.3.origin, Adware.Patacore.253, Adware.Altamob.1.origin.
Потенциально опасная программная платформа, которая позволяет приложениям запускать apk-файлы без их установки: Tool.VirtualApk.1.origin.
С начала июля вирусные аналитики выявили в Google Play множество рекламных троянцев семейства Android.HiddenAds, которые установили свыше 8,2 млн. пользователей. Эти вредоносные программы распространялись под видом безобидных игр и полезных приложений – фильтров для фотокамеры, системных утилит, будильников и т.д. После запуска троянцы скрывали свой значок из списка ПО на главном экране и начинали показывать баннеры, которые мешали работе с устройствами.
Кроме того, был выявлен нежелательный рекламный модуль Adware.HiddenAds.9.origin, встроенный в программу-компас и сборник обоев для рабочего стола. Он отображал рекламу даже тогда, когда эти приложения были закрыты.
Вместе с тем в прошедшем месяце в вирусную базу Dr.Web были добавлены записи для детектирования троянцев-шпионов Android.Spy.567.origin и Android.Spy.568.origin. Первый передавал на удаленный сервер SMS-сообщения, информацию о телефонных звонках, записи календаря и телефонной книги, а также сведения о хранящихся на устройстве файлах.
Второй показывал мошенническое сообщение, в котором потенциальной жертве сообщалось о необходимости установки обновления одного из компонентов Google Play. Если пользователь соглашался, троянец отображал фишинговое окно, которое имитировало страницу входа в учетную запись Google.
Вирусописатели допустили грамматическую ошибку во фразе «Sign in», что могло указать на подделку. Если же жертва этого не замечала и авторизовывалась в своем аккаунте, Android.Spy.568.origin крал данные текущей сессии, и злоумышленники получали доступ к конфиденциальной информации – записям календаря, проверочным кодам, телефонам и адресам электронной почты для восстановления доступа к учетной записи.
Стартовало бета-тестирование Dr.Web Enterprise Security Suite 12.0
Компания «Доктор Веб» сообщила о начале открытого бета-тестирования двенадцатой версии комплексного решения Dr.Web Enterprise Security Suite, обеспечивающего централизованную защиту всех узлов корпоративной сети — рабочих станций, почтовых, файловых серверов и серверов приложений, включая терминальные, интернет-шлюзов и мобильных устройств сотрудников организации.
Решение Dr.Web Enterprise Security Suite имеет клиент-серверную архитектуру. Клиентские компоненты комплекса устанавливаются на защищаемые рабочие станции, мобильные устройства и прочие узлы корпоративной сети. Серверная часть продукта обеспечивает централизованное администрирование антивирусной и антиспам-защиты сети предприятия, включая развёртывание, обновление вирусных баз и программных модулей компонентов, мониторинг состояния сети, оповещение о вирусных событиях, сбор статистики. Для связи сервера Dr.Web с агентами используются протоколы TCP/IP.
В новой версии Dr.Web Enterprise Security Suite 12.0 реализована поддержка протокола SMBv2, ОС Windows Server 2019 и добавлен компонент «Контроль приложений», при помощи которого системные администраторы и ИБ-службы могут определять, запуск каких программ разрешать, а каких — запрещать на защищаемых рабочих станциях. Также сообщается о включении в состав продукта дополнительных диагностических утилит, доработках средств аудита защищаемой IT-инфраструктуры, расширении набора настроек, добавлении журнала аварийно завершённых соединений сервера Dr.Web с клиентскими машинами и внесении ряда изменений в инструменты управления программным комплексом. Отдельный акцент делается на прекращении поддержки сервером Dr.Web операционных систем ниже Windows 7 (х32) и Windows Server 2008 R2 (х64). С полным списком нововведений можно ознакомиться по этой ссылке.
В компании подчёркивают, что бета-версия защитного решения предназначена исключительно для ознакомления с продуктом и может содержать некоторые ошибки или недоработки. Не рекомендуется использовать тестовую сборку Dr.Web Enterprise Security Suite 12.0 для защиты информации на рабочих станциях и серверах, критически важных для функционирования IT-инфраструктуры организации.
Вышло обновление Dr.Web Enterprise Security Suite 11.0 с исправлением ошибок
Компания «Доктор Веб» сообщила о выпуске пакета обновлений для программного комплекса Dr.Web Enterprise Security Suite 11.0, обеспечивающего централизованную защиту любых устройств информационных сетей государственных и коммерческих организаций, включая защиту домашних компьютеров и личных мобильных устройств сотрудников.Доработкам подверглись модуль самозащиты Dr.Web Protection for Windows, компонент Dr.Web Enterprise Agent for Windows setup и сканирующий сервис Dr.Web Scanning Engine в составе агентской части защитного решения.
Обновление связано с исправлением выявленных ошибок и внесением внутренних изменений. В частности, в модуле самозащиты была устранена ошибка, приводившая к неработоспособности компонентов Dr.Web при совместной работе с ПО Dallas Lock. В сканирующем сервисе исправлена проблема, возникавшая при включенной проверке объектов в сети и приводившая к ошибке восстановления предыдущей версии файла из теневой копии, хранящейся на сервере.
Во избежание проблем с IT-безопасностью рабочих станций, мобильных устройств, почтовых и файловых серверов, интернет-шлюзов и прочих узлов корпоративной сети рекомендуется установить выпущенный апдейт для Dr.Web Enterprise Security Suite.
Обновлённый Dr.Web Enterprise Security Suite прошёл инспекционный контроль ФСТЭК России
Компания «Доктор Веб» сообщила о получении положительного заключения Федеральной службы по техническому и экспортному контролю на обновлённый программный комплекс Dr.Web Enterprise Security Suite, обладающий сертификатом соответствия ФСТЭК России № 3509 от 27 января 2016 года.
Dr.Web Enterprise Security Suite имеет клиент-серверную архитектуру и способен решать задачи по обеспечению централизованной защиты всех узлов корпоративной сети, будь то рабочие станции, терминалы, почтовые и файловые серверы, серверы приложений, интернет-шлюзы, а также мобильные устройства сотрудников организации.
Обновлённый Dr.Web Enterprise Security Suite получил доработанные средства обеспечения безопасности корпоративной среды и расширенную поддержку программных платформ. В частности, обеспечена поддержка ОС специального назначения Astra Linux Special Edition РУСБ.10015-01 (версия 1.6), РУСБ.10265-01 и РУСБ.10230-01, а также ряда операционных систем семейства «Эльбрус».
Защитный комплекс Dr.Web Enterprise Security Suite зарегистрирован в реестре российского софта и может применяться в органах безопасности и иных государственных ведомствах.
Дата: Понедельник, 13.01.2020, 23:12 | Сообщение # 87
Генералиссимус
Группа: Проверенные
Сообщений: 7868
Статус: Оффлайн
Корпоративные решения Dr.Web получили обновлённое антивирусное ядро
Компания «Доктор Веб» объявила об обновлении антивирусного ядра Virus-Finding Engine в программных продуктах для корпоративного сегмента. Новый движок получили защитные решения Dr.Web для файловых серверов Windows и UNIX, почтовых серверов и интернет-шлюзов Kerio и UNIX, а также для Linux, MS Exchange, Novell NetWare, IBM Lotus Domino, Microsoft ISA Server, Forefront TMG, Qbik Wingate и других платформ.
Сообщается, что при подготовке нового антивирусного ядра к выпуску разработчиками были устранены проблемы при обработке содержимого ZIP, ODEX, JSPack и FLY-CODE, а также внесены изменения, направленные на улучшение обнаружения угроз.
Для обеспечения надёжной защиты рабочих станций, почтовых и файловых серверов, интернет-шлюзов и прочих узлов корпоративной сети рекомендуется не затягивать с установкой обновлённого компонента Dr.Web Virus-Finding Engine.
IT-администраторы могут произвести обновление защитных решений через репозиторий Dr.Web.