Поиск по этому блогу

четверг, 29 сентября 2011 г.

Доктор Веб обновляет модуль самозащиты Dr/Web SelfPROtect

        Компания «Доктор Веб» сообщает об обновлении модуля самозащиты Dr.Web SelfPROtect. Обновление актуально для продуктов Антивирус Dr.Web и Dr.Web Security Space, а также Dr.Web Desktop Security Suite и Dr.Web Server Security Suite без централизованного управления.


        В Dr.Web SelfPROtect добавлена поддержка сертификата VeriSign Class 3 Code Signing 2010 CA, который потребуется для выполнения последующих обновлений. Кроме того, для 64-разрядных систем была исправлена уязвимость самозащиты, связанная с параметром реестра, которая ранее не позволяла осуществить корректное лечение вируса Trojan.Mayachok.

Источник: официальная рассылка Dr.Web

вторник, 27 сентября 2011 г.

Доктор Веб объявляет об откате обновлений за 13 и 19 сентября

        Компания "Доктор Веб" сообщает о необходимости отката обновлений файлового монитора Dr.Web SpIDer от 13 19 сентября.
        Это связано с тем, что на пользовательских компьютерах в некоторых случаях происходило зависание операционной системы.
        Для пользователей откат обновлений произойдет автоматически. однако потребует перезагрузки компьютера.

Источник: рассылка компании Доктор Веб

воскресенье, 25 сентября 2011 г.

Триколор-ТВ предлагает приобрести 2 приемник MPEG-4 по специальной цене. Подключение к установленной антенне при помощи СВЧ делителя..

С 23 августа Сеть магазинов «No Limit Electronics» предоставляет всем владельцам приёмного оборудования «Триколор ТВ» возможность приобретения второго ресивера и полного комплекта для его подключения по специальной цене. Приобрести второй приемник можно в сети магазинов No Limit Electronics. Регистрация оборудования производится при приобретении оборудования.

В комплект оборудования входит:
• Ресивер, рекомендованный для просмотра телеканалов «Триколор ТВ» - 1 шт.
• Смарт-карта
• Спутниковый делитель – 1 шт.
• Кабель – 10 м
• F-разъем – 4 шт.
• Инструкция

Условия приобретения второго ресивера:
• Вы должны быть владельцем оборудования для приема «Триколор ТВ»
• Необходимо предоставить номер ID Вашего приемного оборудования
• В момент приобретения необходимо иметь документы, удостоверяющие личность Подробная инструкция по настройке и установке оборудования прилагается к комплекту оборудования, также с руководством по подключению второго ресивера можно ознакомиться на телеканале "Телеинструктор" (115 кнопка) или пройдя по ссылке.

Все консультации по приобретению оборудования можно получить по телефону 8-800- 333-42-43. (звонок бесплатный по всей территории Российской Федерации) Звонки принимаются ежедневно с 10:00 до 22:00 по московскому времени.

пятница, 9 сентября 2011 г.

Доктор Веб провел облаву на подпольные сайты.

        В первых числах сентября 2011 года сотрудники компании «Доктор Веб» провели специальное исследование для выявления интернет-ресурсов сомнительного содержания. Всего в результате этого в базы Родительского контроля Dr.Web было добавлено более 200 адресов веб-сайтов, содержащих материалы порнографического характера либо реализующих различные схемы подпольного бизнеса.

        Вскоре после выявления многочисленных случаев взлома веб-сайтов, расположенных в российском сегменте Интернета, в распоряжении аналитиков компании «Доктор Веб» оказался список доменов, на которые осуществлялось перенаправление пользователей с подвергшихся компрометации ресурсов. Проанализировав эту информацию, специалисты компании выяснили, что на каждом из IP-адресов таких узлов, как правило, размещается еще несколько сайтов, многие из которых содержат различный сомнительный контент — поддельные службы файлового обмена, а также сайты, предлагающие на платной основе различные услуги, например, гадания, хиромантию, подбор диет, составление родословных, поиск угнанных автомобилей и даже лечение от прыщей. Встречались среди них и откровенно порнографические ресурсы. Множество подобных веб-сайтов содержало ссылки на другие узлы, для которых также составлялся список соседствующих с ними на одном хосте сайтов. Все полученные ссылки проверялись вручную. Таким образом была выявлена целая сеть, состоящая из сайтов сомнительного содержания. Один из фрагментов такой сети показан на предложенной ниже иллюстрации.
Большинство выявленных IP-адресов принадлежали провайдерам из Великобритании, Нидерландов, Виргинских островов, Гибралтара, и лишь незначительная их часть располагалась на территории Российской Федерации. Обнаруженные в ходе проверки адреса были добавлены в списки Родительского контроля Dr.Web. Есть основания предполагать, что число подобных сомнительных ресурсов сильно недооценено: только на одном хосте может располагаться более полусотни фальшивых файлообменников или иных сайтов схожей тематики.

Использована информация из официальной расылки компании "Доктор Веб".  

Приобрести лицензию на Dr.Web CureNet! теперь можно в виде скретч-карт


НОВОСТИ КОМПАНИИ "ДОКТОР ВЕБ".

        Компания сообщает о начале продаж скретч-карт с пользовательскими лицензиями на лечащую утилиту Dr.Web CureNet! Карты отличаются количеством защищаемых объектов: бизнес-пользователи могут выбрать подходящий вариант исходя из потребностей организации.
Выпускаются три вида скретч-карт Dr.Web CureNet!
Количество защищаемых объектов
Срок действия
Стоимость
10 ПК
10 дней
590 руб.
25 ПК
10 дней
1 100 руб.
50 ПК
10 дней
1 970 руб.
        Количество защищаемых объектов в такой лицензии означает максимально возможное количество станций в сети компании, на которых будут производиться проверка и лечение в течение срока действия лицензии.

        Чтобы получить ссылку на дистрибутив Dr.Web CureNet!, необходимо зарегистрировать находящийся под скретч-полосой серийный номер Dr.Web на странице products.drweb.com/register. В процессе регистрации будет сгенерирован персональный дистрибутив Dr.Web CureNet!, который даст возможность пользоваться утилитой в течение 10 дней. Вы сможете проверить и вылечить столько ПК, сколько указано на купленной вами карте.

        Лечащая утилита Dr.Web CureNet! позволяет производить проверку и лечение компьютеров без деинсталляции антивируса другого производителя. Утилита не требует наличия сервера и может быть использована в сетях, полностью изолированных от Интернета. Запуск Мастера Dr.Web CureNet! можно производить с любого внешнего носителя, в том числе с USB.

Использована информация из официальной расылки компании "Доктор Веб". 

Trojan.Fakealert.23300 борется с антивирусами


        Специалисты компании «Доктор Веб» предупреждают пользователей о распространении троянской программы Trojan.Fakealert.23300. Данный троянeц оснащен механизмами загрузки и запуска на инфицированной машине исполняемых файлов.


        Trojan.Fakealert  представляет собой лжеантивирус, при запуске сообщающий пользователю о наличии на его компьютере вредоносного ПО, для удаления которого требуется приобрести платную версию этого «продукта».

        В апреле 2011 года через бот-сеть BlackEnergy начала распространяться спам-рассылка, в сообщения которой был вложен ZIP-архив с троянцем Trojan.DownLoad.64325. Он, в свою очередь, загружал и запускал на компьютере пользователя Trojan.Fakealert.23300. Сами «письма счастья» содержали информацию о посылке, которая якобы вскоре будет доставлена получателю послания.
screenshot
Запустившись на компьютере жертвы, Trojan.Fakealert.23300 копирует себя в папку C:\Documents and Settings\All Users\Application Data\ под именем qWTmtLDywFob.exe и вносит ряд изменений в системный реестр с целью отключить Диспетчер задач и прописать ссылку на указанный выше исполняемый файл в ветке, отвечающей за автозагрузку приложений. Кроме того, троянец проверяет языковую версию операционной системы: если Windows имеет русскую, польскую, украинскую или чешскую локализацию, Trojan.Fakealert.23300 прекращает свою работу. В ресурсах троянца содержатся версии отображаемых им сообщений на нескольких языках, в том числе на английском, немецком и французском.
После успешного запуска Trojan.Fakealert.23300 останавливает процесс антивирусной программы Microsoft Security Essentials, проверяет, не запущен ли он в виртуальной машине (в этом случае троянец прекращает свою работу), отключает проверку электронной цифровой подписи для загруженных программ и сохранение зоны, откуда был запущен файл, а также устанавливает пониженный рейтинг опасности файлам с расширениями .zip; .rar; .nfo; .txt; .exe; .bat; .com; .cmd; .reg; .msi; .htm; .html; .gif; .bmp; .jpg; .avi; .mpg; .mpeg; .mov; .mp3; .m3u; .wav; .scr. Затем троянец отключает в настройках Проводника демонстрацию скрытых и системных файлов, запрещает пользователю смену обоев Рабочего стола Windows (вместо них устанавливается черная заливка), очищает список последних открытых документов в Главном меню, прячет значки в Панели быстрого запуска и меню «Пуск», после чего демонстрирует на экране сообщение об ошибке жесткого диска и предлагает выполнить его проверку с помощью специальной утилиты.
screenshot
screenshot
Вслед за этим троянец должен сохранить на диск файл из собственных ресурсов, содержащий ту самую «утилиту для проверки винчестера». Предполагается, что утилита выполнит «проверку» диска, обнаружит на нем «ошибки», после чего предложит пользователю приобрести полную версию этой программы, которая якобы позволит их исправить. По крайней мере, именно такой функционал, по всей видимости, закладывали в Trojan.Fakealert.23300 его разработчики.

        Однако благодаря допущенным в его коде ошибкам данная функция не работает (впрочем, это совершенно не означает, что она не будет работать в других модификациях). Интерфейс этой «утилиты для проверки дисков» показан на предложенных ниже иллюстрациях:
screenshot
screenshot
screenshot
Trojan.Fakealert.23300 способен загружать зашифрованные исполняемые файлы и запускать их на инфицированном компьютере: в настоящее время он скачивает с удаленного узла троянец семейства TDSS. Есть основания полагать, что Trojan.Fakealert.23300 создан с использованием специального конструктора.

        Следовательно, в ближайшем будущем можно ожидать появления новых модификаций этой вредоносной программы.
В последнее время наблюдается отчетливая тенденция расширения функциональности угроз семейства Trojan.Fakealert, а также комбинирования свойств лжеантивирусов с вредоносными программами других типов.


Использована информация из официальной расылки компании "Доктор Веб".

четверг, 1 сентября 2011 г.

Для распространения Trojan.Mayachok в Рунете взломано 21000 сайтов.


        Специалистами компании "Доктор Веб" на 31 августа 2011 года выявлено более 21000 взломанных сайтов для распространения известного троянца Trojan.Mayachok. С взломанных сайтов на компьютеры пользователей вредоносное ПО загружается под видом драйверов.
     
        Владельцам ресурсов Рунета рекомендовано проверить свои интернет-ресурсы на предмет наличия посторонних каталогов и файлов.

        На некоторых взломанных сайтах обнаружены подсайты, которые предлагают пользователям загрузить драйверы различных устройств. Ссылка на файл драйвера
перенаправляет пользователя на промежуточный сайт, например ipurl.ru (сайт
биржи трафика), а уже оттуда на другой ресурс, с которого под видом драйвера
загружается троянская программа Trojan.Mayachok.1. Возможно, что ссылки с некоторых взломанных сайтов могут привести на поддельные службы файлового обмена.


         
Троянская программа Trojan.Mayachok.1 блокирует нормальную работу браузеров на инфицируемом компьютере.

       
В начале июля 2011 года атаке этой троянской программы подверглись
пользователи интернет-провайдера «Ростелеком», а в августе Trojan.Mayachok.1
стал, согласно данным статистики, одной из самых распространенных угроз.
 

             При попытках открытия сайта 
Trojan.Mayachok.1 перенаправляет пользователя на определенный URL. На странице предлагается "активировать" или "подтвердить" аккаунт. указав свой номер телефона и ответив на входящее СМС-сообщение. Среди блокируемых сайтов известные ресурсы 
youtube.com, vkontakte.ru, odnoklassniki.ru,
rostelecom.ru, support.akado.ru, my.mail.ru
.

         Работа вредоносного ПО такова.
 



Запустившись на инфицированном компьютере, троянец создает в каталоге system32
библиотеку с именем, сгенерированным на основе серийного номера текущего
раздела жесткого диска, затем копирует себя во временный каталог под именем flash_player_update.exe
и начинает запускать этот файл с периодичностью в 10 секунд. Затем троянец
вносит изменения в системный реестр Windows и перезагружает компьютер. После
этого Trojan.Mayachok.1 сохраняет в каталог
C:\Documents and Settings\All Users\Application Data\cf собственный
конфигурационный файл, содержащий перечень блокируемых сайтов, адреса
управляющих серверов и скрипты, которые встраиваются в запрашиваемые
пользователем веб-страницы.

Яндекс.Метрика Яндекс цитирования