Перейти к содержанию

Поиск

Показаны результаты для тегов 'eset'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


  1. Eset Russia представила новый сервис для российских пользователей Eset NOD32 – программу «Гарантия антивирусной защиты». Клиент получает двойную защиту: антивирус и гарантию его надежности – без дополнительной платы. Если пользователь соблюдал рекомендованные правила, но устройство с установленным Eset NOD32 пострадало от вредоносной программы, Eset Russia вернет стоимость годовой лицензии. Каждый день в мире появляется свыше 200 тыс. вредоносных программ. Eset Russia готова взять на себя ответственность за пользователя. Программа «Гарантия антивирусной защиты» разработана специально для клиентов Eset Russia и, по заявлению разработчиков, не имеет аналогов в России. В программу может вступить каждый пользователь, купивший или продливший лицензию любого антивирусного продукта Eset NOD32. После активации лицензии клиент получит приглашение вступить в программу. Достаточно перейти по ссылке из письма в личный кабинет Eset Connect и заполнить заявку. При подозрении на заражение компьютера или смартфона пользователю необходимо связаться с технической поддержкой Eset любым удобным способом: в почте, мессенджерах, соцсетях или по телефону. «Eset Russia постоянно работает над повышением качества клиентского сервиса, – сказал Денис Матеев, глава Eset в России и СНГ. В случае технических неполадок пользователь не останется один на один с проблемой. Мы поможем восстановить работу устройства и, если заражение все же произошло, вернем среднерыночную стоимость антивируса». Ранее Eset Russia представила «Гарантию антивирусной защиты» для микробизнеса, малых, средних и крупных компаний. Запуск программы для домашних пользователей завершает формирование комплекса сервисов для дополнительной защиты всех без исключения российских клиентов.
  2. Работающая в сфере IT-безопасности компания ESET информирует о всплеске активности новой программы-шифровальщика GandCrab, блокирующей доступ к данным на компьютере и требующей выплаты определённой суммы киберпреступникам для возвращения доступа к ценной информации. Шифратор распространяется под видом программ для взлома популярных в пользовательской среде приложений и игр, таких, как Minecraft, Counter Strike, StarCraft, Adobe Acrobat, Microsoft Office, антивирусный софт и др. Попав в систему жертвы, GandCrab собирает информацию с устройства, включая имя компьютера, имя пользователя и IP-адрес. Далее вредоносная программа запускает процесс шифрования данных на жёстких, съёмных и сетевых дисках, удаляет резервные копии операционной системы и выводит на экран требование выкупа в криптовалюте. GandCrab может шифровать файлы различных форматов, в том числе документы Microsoft Office, OpenOffice, PDF и текстовые файлы, базы данных, фотографии, музыку и видео. При этом восстановить зашифрованные данные в настоящее время не представляется возможным. Эксперты компании ESET советуют воздержаться от установки любых «кряков» и пиратских версий легитимных программных продуктов. «Если заражение шифратором произошло, платить вымогателям не рекомендуется — получение выкупа ни к чему их не обязывает, зато мотивирует продолжать противоправную деятельность», — говорится в информационном сообщении антивирусного вендора.
  3. Eset предупреждает о компрометации официального сайта Ammyy Admin – популярной в России программы для удаленного доступа к компьютеру. 13-14 июня злоумышленники использовали сайт для распространения вредоносного ПО под видом легитимного софта. Пользователи, скачавшие Ammyy Admin 13-14 июня, получили в комплекте с программой многоцелевой троян Win32/Kasidet.Вредоносное ПО поддерживало две функции: кража файлов, содержащих пароли и другие данные авторизации криптовалютных кошельков и аккаунтов; поиск процессов по заданным именам. Судя по использованию сочетания fifa2018start в доменном имени управляющего сервера, злоумышленники решили использовать для маскировки вредоносной сетевой активности бренд Чемпионата мира по футболу. В октябре 2015 года сайт ammyy.com уже использовался для распространения вредоносного ПО. Специалисты Eset связали прошлый инцидент с кибергруппой Buhtrap. В настоящее время история повторяется. В Eset выявили общие черты атаки 2015 года и нового инцидента. В прошлом злоумышленники распространяли через ammyy.com несколько семейств вредоносных программ, меняя их почти каждый день. В 2018 году раздается один троян, однако в трех случаях используется обфускация (запутывание) кода, позволяющая избежать обнаружения. Второе сходство – идентичное имя вредоносного исполняемого файла – Ammyy_Service.exe. Поскольку это не первый случай компрометации сайта ammyy.com, Eset рекомендует пользователям устанавливать комплексное антивирусное ПО до загрузки Ammyy Admin.
  4. «Вымпелком» (бренд «Билайн») объявил о старте продаж антивирусных решений ESET по ежемесячной подписке. Сервис актуален для организаций любого масштаба – от микробизнеса до крупных компаний. Клиент может менять количество продуктов и подписок в соответствии с развитием бизнеса и изменениями ИТ-инфраструктуры, а возможность отключить услугу в любой момент поможет заказчикам оптимизировать расходы. На базе облачного сервиса «Билайн» доступна подписка на наиболее востребованные решения ESET для всех типов бизнеса. Клиенты «Билайн» могут сами выбирать число защищаемых узлов, будь то сервера, персональные компьютеры или мобильные устройства с любой операционной системой, и оплачивать использование ежемесячно вместо более дорогого единовременного годового платежа. Подписка на продукты может быть оформлена через «Личный кабинет» Магазина приложений Билайн Бизнес. В рамках программы доступно как специальное антивирусное решение для небольшой компьютерной сети (ESET NOD32 Small Business Pack), так и комплексное решение для оперативного детектирования всех типов угроз (ESET NOD32 Smart Security Business Edition). Такие решения могут защитить организации любого масштаба – микробизнес, малые, средние и крупные предприятия. Как отметил Николай Мазур, директор по развитию нового бизнеса «Вымпелкома»: ««Билайн» стремится оптимизировать не только расходы, но сократить время от поиска до начала работы с необходимым продуктом для бизнес-клиентов, поэтому предлагает надежные решения от себя и партнеров в одной точке по оптимальной цене». «Сотрудничество с "Билайн" позволит ускорить и упростить покупку наших продуктов для корпоративных пользователей, – отметил Алексей Косиченко, директор департамента развития ESET Russia. Подписка актуальна как для действующих, так и для новых клиентов. Для корпоративных пользователей предусмотрен гибкий функционал заказа ключей с возможностью изменять число защищаемых устройств». Оплата производится с помощью единого счета за услуги связи и облачные сервисы «Билайн». Сумма ежемесячного платежа зависит от количества рабочих станций, безопасность которых нужно обеспечить. Минимальная стоимость подписки на одно устройство составляет порядка 100 руб. и чем больше устройств подключено, тем ниже стоимость за одно подключение.
  5. ESET, разработчик антивирусного ПО и эксперт по защите от киберугроз, объявил о начале сотрудничества с «Мегафоном».Специальная версия мобильного антивируса ESET NOD32 Моbilе Security для Android вошла в новую линейку тарифных планов оператора «Включайся!». Абоненты любого тарифного плана «Включайся!» могут бесплатно установить на смартфон или планшет на Android специальную версию ESET NOD32. Приложение в режиме реального времени защищает мобильные устройства от вредоносных программ. ESET NOD32 для абонентов «Мегафона» поддерживает также функцию «Антивор». Она помогает в поисках потерянного или украденного устройства, показывает его местоположение на онлайн-карте, позволяет удаленно заблокировать, включить звуковой сигнал или удалить всю конфиденциальную информацию. Для активных пользователей мобильного интернета предназначена расширенная версия мобильного антивируса. В этой версии доступна функция «Антифишинг» для защиты личных и банковских данных, а также «Фильтрация вызовов и SMS», блокирующая нежелательные сообщения. Оплата расширенной версии приложения взимается ежедневно (2 рубля в сутки) с мобильного счета абонента. Для ее активации достаточно отправить команду *465# и нажать кнопку вызова. «Мы рады, что "Мегафон", один из лидеров российского рынка, выбрал ESET NOD32 для включения в тарифные планы для современных цифровых абонентов, – сказал Алексей Косиченко, директор департамента развития ESET Russia. Наш антивирус попал в список самого востребованного софта, вместе с соцсетями, мобильными мессенджерами, плеерами и видеосервисами. Предлагая ESET NOD32, "Мегафон" действует в соответствии с актуальными трендами и реализует потребность своих клиентов в надежной защите Android-устройств». Специальная версия ESET NOD32 Mobile Security для Android доступна для скачивания в Google Play.
  6. Eset сообщила о запуске нового сервиса. Теперь в интернет-магазине компании доступна подписка на продукты для защиты мобильных устройств – Eset NOD32 Mobile Security и Eset NOD32 Parental Control. Мобильный антивирус Eset NOD32 Mobile Security предназначен для смартфонов и планшетов на Android. Он защищает устройства от вирусов, вредоносных приложений и мошеннических операций. Функция «Антиспам» избавит от нежелательных звонков и рекламных рассылок, а модуль «Антивор» поможет в поисках потерянного или украденного устройства. Приложение Eset NOD32 Parental Control для Android разработано для семей с детьми всех возрастов. Продукт тактично ограждает детей от нежелательного контента, помогает грамотно распределять время между учебой и развлечениями, позволяет родителям всегда знать, где находится ребенок. «Ежемесячная подписка – это удобный способ покупки Eset NOD32 и хорошая возможность попробовать продукт без необходимости платить сразу за год использования лицензии, – отметил Алексей Косиченко, директор департамента развития Eset Russia. Если клиент меняет смартфон или планшет, он может в любой момент отключить подписку или подписаться снова. Активировать подписку на Eset NOD32 можно как на витрине интернет-магазина Eset, так и в личном кабинете Eset Connect.Стоимость одного месяца подписки на Eset NOD32 Mobile Security составляет 59 рублей, на Eset NOD32 Parental Control – 99 рублей.
  7. Работающая в области информационной безопасности компания ESET выпустила NOD32 Smart TV Security — продукт для защиты от вредоносных программ телевизоров Smart TV и других «умных» устройств на базе операционной системы Android TV. Новинка была представлена в рамках выставки Mobile World Congress 2018 в Барселоне. ESET NOD32 Smart TV Security обеспечивает комплексную защиту устройств от цифровых угроз. Помимо антивируса в состав продукта включены инструменты многоуровневого сканирования подключаемых к «умному» телевизору гаджетов и USB-носителей, а также средства защиты от троянов-вымогателей, блокирующих доступ к устройству и требующих отправить злоумышленникам определённую сумму денег для возврата к исходному состоянию системы. Кроме того, расширенная версия NOD32 Smart TV Security содержит функцию антифишинга, защищающую пользователя от попыток кражи конфиденциальных данных. Эксперты ESET подчёркивают, что в последнее время «умные» телевизоры, оснащённые микрофонами, видеокамерами и USB-портами, становятся всё более привлекательной для злоумышленников целью. С помощью скомпрометированного Smart TV киберпреступник может получить доступ к другим устройствам домашней сети жертвы, а также следить за пользователями, собирая их конфиденциальные данные. ESET NOD32 Smart TV Security доступен для загрузки со Smart TV в магазине Google Play. Дополнительные сведения о продукте можно найти на сайте компании-разработчика.
  8. Антивирусная компания Eset и NetByNet (бренд Wifire) представляют новый тариф на домашний интернет «Под защитой», включающий в себя антивирус. Подключив тариф, абонент получает домашний интернет на скорости до 100 Мбит/сек, а также антивирус Eset NOD32 на один компьютер с улучшенными технологиями защиты от всех типов угроз, включая вирусы, шифраторы, мошеннические сайты и шпионские программы. Цена тарифного плана зависит от региона, в Москве стоимость тарифа «Под защитой» составляет от 450 рублей в месяц. «Интернет подарил нам не только доступ к любой информации, но и создал массу угроз для наших устройств. Поэтому антивирусы — такая же часть цифровой гигиены, как бэкап или установка лицензионных программ. Мы дополнили нашу стандартную услугу домашнего интернета, включив в него Eset NOD32, поскольку он зарекомендовал себя на рынке как надежный антивирус, не снижающий скорости работы компьютера. При этом абонент сам решает, нужен он ему или нет — код активации программы размещен в личном кабинете абонента», — комментирует Андрей Егоров, директор по развитию бизнеса на массовом рынке NetByNet. «Сотрудничество с NetByNet позволит нам максимально упростить для абонентов покупку и установку антивирусного продукта, — комментирует Кирилл Коршиков, руководитель отдела по работе с провайдерами Eset Russia. — Пользователь может установить надежную защиту от киберугроз быстро и удобно — в несколько кликов. Продукт Eset NOD32 полностью закрывает основные потребности интернет-пользователя в защите». Тариф «Под защитой» был запущен в 2017 году и сейчас доступен для подключения во всех регионах присутствия оператора. Действующие абоненты Wifire могут сменить свой тарифный план на «Под защитой», а новые — оставить заявку на подключение на сайте компании.
  9. Eset предупреждает о новой фишинговой атаке, нацеленной на пользователей Apple. Для кражи персональных данных злоумышленники используют «двойную» рассылку. В первом письме от мошенников пользователю сообщают о несуществующей покупке приложения в App Store. В сообщении указаны детали заказа, включая сумму сделки. На подделку указывает адрес отправителя, не имеющий отношения к Apple, неперсонализированное обращение («Дорогой клиент») и подозрительный документ во вложении. Если пользователь не обратит внимания на эти признаки и откроет вложенный файл, он обнаружит «квитанцию об оплате». В квитанции есть ссылка, которую предлагается использовать в случае проблем с заказом, – конечно, она ведет на фишинговый сайт. Там пользователю нужно ввести Apple ID и пароль, а далее «подтвердить личные данные», в том числе, данные банковской карты. Особенность этой фишинговой кампании в том, что далее потенциальная жертва получит еще одно сообщение со ссылкой на тот же сайт. Второе письмо (от лица «Службы технической поддержки Apple») предупреждает, что часть информации об учетной записи пользователя не подтверждена. Чтобы продолжить использование сервисов Apple, пользователю предлагается подтвердить данные, заполнив форму на фишинговом сайте. Eset рекомендует игнорировать неперсонализированные сообщения, не переходить по ссылкам из них, а также защитить компьютер комплексным антивирусным ПО с функциями «Антифишинг» и «Антиспам».
  10. Eset обнаружила новую версию основной вредоносной программы кибергруппы Fancy Bear – бэкдора Xagent, который используется в операциях шпионажа. Находка, а также мониторинг деятельности группы подтверждают, что Fancy Bear сохранят высокую активность в 2018 году. Кибергруппа Fancy Bear (также известная как Sednit или APT28) действует как минимум с 2004 года. Хакерам приписывают атаки на французский телеканал TV5 Monde, Национальный комитет Демократической партии США, парламент Германии, допинговое агентство WADA. В 2016 году Eset опубликовала подробный отчет об инструментах и методах группы, доказав, что главная цель Fancy Bear – кража конфиденциальной информации у высокопоставленных должностных лиц. Fancy Bear используют в атаках фишинговые письма с вредоносными вложениями или ссылками, перенаправляющими пользователей на сайт с набором эксплойтов. Идентифицировав интересную цель, группа развертывает на скомпрометированном устройстве набор программ для шпионажа, обеспечивающих долгосрочный доступ к данным жертвы. Один из двух бэкдоров, которые устанавливают Fancy Bear, – Xagent. Xagent – продуманный и качественно спроектированный бэкдор с модульной архитектурой. Благодаря совместимости со всеми популярными операционными системами (Windows, Linux, Android и OS Х), Xagent в настоящее время используется в большинстве операций Fancy Bear. В 2017 году специалисты Eset обнаружили новую, четвертую по счету версию Xagent для Windows. Вредоносная программа использует новые методы обфускации данных и алгоритм генерации доменов (DGA), что усложняет работу специалистов по безопасности. Развитие флагманского вредоносного инструмента свидетельствует о том, что группа готовит новые атаки на государственные учреждения по всему миру.
  11. «Ростелеком» реализовал для корпоративных клиентов компании возможность аренды антивирусных решений Eset на платформе партнерской экосистемы. Антивирусные решения Eset на платформе «Ростелекома» разработаны специально для разных видов бизнеса – для малого, среднего и крупного. Клиентам и партнерам «Ростелекома» доступны корпоративные продукты с возможностью выбора количества защищаемых узлов и ежемесячной оплатой вместо высокого разового платежа. На базе платформы «Ростелекома» доступны подписки на следующие версии бизнес-продуктов Eset NOD32: специальное антивирусное решение для небольшой компьютерной сети Eset NOD32 Small Business Pack; бизнес-решение для централизованной антивирусной защиты Eset NOD32 Antivirus Business Edition; комплексное решение для оперативного детектирования всех типов угроз Eset NOD32 Smart Security Business Edition; продукты для защиты почтовых серверов Eset Mail Security для Microsoft Exchange Server, Linux / BSD / Solaris, IBM Lotus Domino или Kerio; продукты для защиты файловых серверов Eset File Security для Microsoft Windows Server или Linux / BSD / Solaris. Запуск совместного проекта с Eset стал частью партнерской экосистемы «Ростелекома», задача которой в расширении спектра цифровых услуг и сервисов, а также обеспечения их безопасности. Платформа партнерской экосистемы – это технологическая платформа, на которой партнеры «Ростелекома» могут размещать свои облачные программные продукты и предлагать их корпоративным и государственным клиентам. Платформа партнерской экосистемы позволяет автоматизировать, ускорить и упростить подключение цифровых партнерских сервисов в инфраструктуру оператора, который может сразу предложить их клиенту. Новое решение актуально как для действующих клиентов компании, так и для новых. «Сотрудничество с «Ростелеком» позволит нам максимально упростить способ приобретения и лицензирования наших продуктов для корпоративных пользователей», – сказал Алексей Косиченко, директор департамента развития Eset Russia. – «Новая услуга доступна для компаний любого масштаба. Для корпоративных пользователей разработан гибкий функционал заказа ключей с возможностью изменять необходимое количество защищаемых устройств и рабочих станций». «Запуск антивирусных продуктов Eset на облачной платформе «Ростелекома» стал новым этапом развития партнерской экосистемы компании. Партнерская экосистема позволяет «Ростелекому» предлагать клиентам не только собственные решения, но и от других ведущих игроков рынка. Развитие экосистемы выгодно всем участникам рынка: клиент получает большой выбор услуг «под ключ», партнеры - новые каналы реализации продуктов, а оператор - расширение спектра оказываемых услуг», – отметил Антон Салов, директор продуктового офиса «Партнерские облачные услуги» «Ростелекома».
  12. Eset объявляет о сотрудничестве с Tele2. Для его абонентов компания выпустила специальную версию продукта Eset NOD32 для Android — Mobile Security Tele2. Теперь клиенты Tele2 могут защитить мобильные устройства на Android, бесплатно скачав специальную версию Eset NOD32 – приложение Mobile Security Tele2. Интерфейс продукта адаптирован для планшетов и смартфонов. Сервис доступен всем абонентам Tele2, в том числе и в поездках по России. Операционная система Android установлена на большинстве мобильных устройств, продаваемых в мире. По статистике IDC, 85% смартфонов, реализованных производителями в первом квартале 2017 года, работают на этой платформе. При этом до 99% вредоносных программ, атакующих мобильные устройства, нацелены именно на Android. По данным Eset, в 2017 году ежемесячно появляется до 300 новых Android-угроз. Количество версий программ-вымогателей для этой платформы увеличилось на 436,54% в сравнении с прошлым годом. Злоумышленники нередко обходят систему безопасности Google Play и распространяют на площадке вредоносные приложения. Среди последних инцидентов — появление в официальном магазине шпионского ПО и банковского трояна. Mobile Security Tele2 в режиме реального времени защищает смартфоны и планшеты от вредоносных программ, включая новые, ранее неизвестные угрозы. Продукт позволяет просканировать устройство на предмет вирусов, предотвратить заражение или установку потенциально опасных приложений. Mobile Security Tele2 можно установить со страницы продукта на Google Play или, набрав команду *381*1# на смартфоне или планшете. Для максимальной защиты устройства Eset рекомендует расширенную версию Mobile Security Tele2 с абонентской платой 2 рубля в сутки, которая списывается с мобильного счета пользователя. Версия включает функции «Антиспам», «Антивор» и другие полезные возможности. «Eset не первый год сотрудничает с операторами связи в России и СНГ, — говорит Алексей Косиченко, директор департамента развития Eset Russia. — Чтобы адаптировать продукт для клиентов Tele2, мы учитывали опыт ранее запущенных проектов и потребности пользователей. Mobile Security Tele2 осуществляет всесторонний мониторинг и защиту мобильных устройств даже от новейших вирусов. Понятный и интуитивный интерфейс позволяет в три клика активировать премиум-версию антивируса прямо из приложения и пользоваться всеми его преимуществами».
  13. Вирусная лаборатория Eset обнаружила новый образец вредоносной программы Linux/Ebury – основного компонента ботнета Windigo.Исследование подтвердило, что Ebury продолжает активно использоваться атакующими, и инфраструктура, предназначенная для кражи данных, все еще функционирует. В марте 2014 года Eset совместно с экспертной группой CERT-Bund и исследовательским центром SNIC опубликовала отчет об «Операции Windigo». Вредоносная киберкампания продолжалась как минимум с 2011 года. В течение нескольких лет операторы ботнета скомпрометировали более 25 000 Linux и UNIX-серверов, а также устройства на базе ОС Windows, OS X, OpenBSD, FreeBSD и Linux. Среди пострадавших такие организации, как cPanel и Linux Foundation. Основной компонент «Операции Windigo» – OpenSSH-бэкдор и инструмент кражи данных Linux/Ebury, установленный на десятки тысяч серверов. С его помощью атакующие загружали в скомпрометированные системы дополнительные программы для кражи учетных данных, перенаправления трафика на вредоносный контент, заражения пользователей и рассылки спама. В августе 2015 года был арестован Максим Сенах, один из подозреваемых в организации ботнета Windigo. В марте 2017 года он признал вину в нарушении закона о компьютерном мошенничестве и злоупотреблении, в августе – приговорен к 46 месяцам тюремного заключения. Вскоре после ареста Сенаха система телеметрии Eset показала снижение активности одного из компонентов ботнета – вредоносной программы Linux/Cdorked, предназначенной для перенаправления веб-трафика. Как было установлено впоследствии, Сенах получал прибыль от этого вида вредоносной деятельности Windigo. Активность Linux/Cdorked до настоящего времени не возобновлена. Тем не менее, ботнет Windigo продолжает работу. Например, в Eset наблюдали новые версии программы Win32/Glupteba, также связанной с Windigo и отвечающей в составе ботнета за рассылку спама. Наконец, в феврале 2017 года специалисты Eset обнаружили новый образец Ebury (версия 1.6), получивший ряд существенных доработок. Теперь Ebury использует новый алгоритм генерации доменов (DGA) для передачи украденных данных. Авторы малвари предусмотрели методы самомаскировки и новые способы внедрения в процессы, связанные с OpenSSH. Кроме того, операторы Windigo изучают исследования поставщиков решений для безопасности и дорабатывают вредоносные инструменты, чтобы обходить индикаторы заражения и избегать обнаружения.
  14. Эксперты Eset обнаружили первый шифратор с функцией блокировки экрана, атакующий смартфоны и планшеты на базе Android. Шифратор DoubleLocker построен на базе мобильного банковского трояна для Android-устройств. Тем не менее, у него отсутствуют функции, предназначенные для сбора банковских данных пользователей. Вместо этого DoubleLocker оснащен двумя инструментами для вымогательства: он может изменить PIN-код устройства на произвольный, а также шифрует найденные данные. Такое сочетание функций в экосистеме Android наблюдается впервые. DoubleLocker распространяется «классическим» способом, как и его предок-банкер – преимущественно под видом Adobe Flash Player через скомпрометированные сайты. После запуска на устройстве пользователя приложение предлагает активировать вредоносную службу специальных возможностей под названием Google Play Service. Получив необходимые для работы разрешения, DoubleLocker активирует права администратора и устанавливает себя как лаунчер по умолчанию. «Самоустановка в качестве лаунчера по умолчанию повышает сохранность вредоносного ПО на устройстве, – сказал Лукас Стефанко, вирусный аналитик Eset, обнаруживший DoubleLocker. – Каждый раз, когда пользователь нажимает кнопку «Домой», вымогатель активируется и снова блокирует экран планшета или смартфона». После выполнения на устройстве DoubleLocker использует два веских аргумента, чтобы убедить пользователя оплатить выкуп. Во-первых, он изменяет PIN-код планшета или смартфона, что препятствует использованию устройства. В качестве нового PIN задается случайное значение, код не хранится на устройстве и не отправляется куда-либо вовне, поэтому пользователь или специалист по безопасности не сможет его восстановить. Во-вторых, DoubleLocker шифрует все файлы в основном хранилище устройства. Он использует алгоритм шифрования AES и добавляет расширение .cryeye. Сумма выкупа составляет 0,0130 биткоина (около 4000 рублей), в сообщении злоумышленников подчеркивается, что оплата должна быть произведена в течение 24 часов. Если выкуп не будет перечислен, данные останутся зашифрованными. «DoubleLocker – еще одна причина установить качественное решение для безопасности мобильного устройства и регулярно создавать резервные копии», – подчеркивает Лукас Стефанко. Продукты Eset детектируют вредоносную программу как Android/DoubleLocker.
  15. Эксперты Eset вновь обнаружили в Google Play мобильный банковский троян BankBot, скрывающийся под видом легитимного приложения. Вредоносная программа приобрела новые функции и теперь маскирует активность под служебные сообщения Google. BankBot предназначен для сбора логинов и паролей от мобильных приложений банков. Эксперты Eset впервые рассказали об этой угрозе в начале 2017 года. В течение полугода злоумышленники дорабатывали троян, добавив улучшенную обфускацию кода и сложный механизм заражения, использующий службу специальных возможностей Android Accessibility Service. Новая версия BankBot проникла в Google Play в сентябре под видом игры Jewels Star Classic. Специалисты Eset сообщили об инциденте в Google, но приложение успели установить примерно 5000 пользователей прежде, чем оно было удалено. Когда пользователь скачивает Jewels Star Classic, на его устройстве оказывается не только игра, но и вредоносные компоненты. Через 20 минут после первого запуска приложения на экране устройства появляется сообщение с предложением активировать службу Google Service в меню специальных возможностей Android. Активировав службу, пользователь предоставит вредоносной программе полную свободу действий на устройстве. Получив доступ к специальным возможностям Android, малварь разрешает установку приложений из неизвестных источников; устанавливает компонент мобильного банкера BankBot и запускает его; активирует права администратора для BankBot; устанавливает BankBot в качестве приложения для обмена SMS по умолчанию; получает разрешение для показа своего экрана поверх других приложений. Далее малварь начинает работать над кражей данных банковских карт жертвы. В отличие от прежних версий BankBot, которые имитируют формы ввода логина и пароля приложений мобильного банкинга, новая специализируется на Google Play – приложении, предустановленном на каждом Android-устройстве. Когда пользователь запускает Google Play, BankBot перекрывает экран легитимного приложения фейковой формой ввода банковских данных и требует подтвердить правильность сохраненной информации. Данные будут отправлены атакующим. Поскольку BankBot уже установлен в качестве приложения для обмена сообщениями, далее малварь перехватит все SMS, проходящие через зараженное устройство, что позволит атакующим обойти двухфакторную аутентификацию банка. Для профилактики заражения Eset рекомендует тщательно проверять приложения до скачивания, обращать внимание на запросы разрешений и использовать надежный продукт для защиты мобильных устройств.
  16. Компания ESET объявила о доступности российским организациям нового решения «Офисный контроль и DLP Safetica», которое закрывает широкий спектр угроз безопасности, связанных с человеческим фактором. Программный комплекс «Офисный контроль и DLP Safetica» представляет собой модульный продукт, помимо системы предотвращения утечек данных (Data Loss Prevention, DLP) включающий средства мониторинга и аналитические инструменты, отражающие наиболее полную картину рабочего дня сотрудников организации. Решение защищает компанию от спланированных или случайных утечек данных, злонамеренных действий инсайдеров и BYOD-рисков, а также помогает повысить продуктивность работы персонала и обеспечить соблюдение политик безопасности предприятия. Возможности комплекса «Офисный контроль и DLP Safetica» позволяют пресекать передачу любой циркулирующей в сети организации конфиденциальной информации, обнаруживать атаки с использованием методов социальной инженерии, выявлять колебания производительности офисных работников и другие опасные тенденции, контролировать личные устройства сотрудников в корпоративной среде, использование приложений и принтеров, а также формировать отчёты о сетевой активности персонала. При этом система отчётности интерактивна и позволяет в динамике наблюдать за развитием событий в информационном поле компании. «Офисный контроль и DLP Safetica» относится к категории универсальных продуктов. Помимо предотвращения утечек данных и расследования произошедших инцидентов в области информационной безопасности, его можно применять для контроля над использованием корпоративных ресурсов, продуктивностью работы персонала, оценки лояльности сотрудников, настроений в коллективе и решения прочих задач. Представленный ESET комплекс функционирует в среде Windows и не требует изменения сетевой IT-инфраструктуры организации. Перехват данных с рабочих станций осуществляется с помощью программ-агентов (Safetica Endpoint Client), устанавливаемых на рабочие станции сотрудников и взаимодействующих с системой управления через сервер (Service Management Safetica). Сервер создаёт базу данных деятельности сотрудников на рабочих станциях и распространяет политики безопасности на каждое устройство или пользователя. Дополнительные сведения о продукте можно найти на сайте esetnod32.ru/business/services/eta/dlp.
  17. Eset предупреждает о росте активности вредоносной программы, имитирующей поведение «классических» вымогателей. MSIL/Hoax.Fake.Filecoder требует выкуп за расшифровку файлов, хотя на самом деле не поддерживает функцию шифрования. MSIL/Hoax.Fake.Filecoder распространяется по стандартной для большинства шифраторов схеме – в электронной почте с вредоносным вложением или ссылкой. В качестве документа-приманки, запускающего загрузку вредоносной программы, выступают «исковые заявления», «кредитные договора», «неоплаченные счета» и пр. Далее лжевымогатель выводит на экран зараженного компьютера требование выкупа. Сообщение закрывает рабочий стол, блокируя доступ пользователя к файлам, папкам и приложениям. Авторы сообщения утверждают, что все важные документы, фото и видеоматериалы, базы данных и другие ценные файлы заблокированы. Пользователю предлагается внести выкуп в размере 0,5 биткоина в течение трех дней. Через три дня сумма выкупа удваивается, через семь – расшифровать файлы будет невозможно. MSIL/Hoax.Fake.Filecoder убедительно копирует поведение шифратора. Тем не менее, вредоносная программа не способна зашифровать данные – в ее коде не предусмотрена возможность поиска целевых файлов и отсутствует реализация какого-либо алгоритма шифрования. Более того, избавиться от требования выкупа на экране позволит простая перезагрузка компьютера. Операторы лжешифратора рассчитывают исключительно на методы социальной инженерии, а также общественный резонанс от недавних атак шифраторов. Eset рекомендует игнорировать спам-рассылки, не открывать вложения и не переходить по ссылкам из подозрительных писем, а также защитить компьютер комплексным антивирусным ПО. Антивирусные продукты Eset детектируют поддельный шифратор как MSIL/Hoax.Fake.Filecoder.
  18. Компания ESET анонсировала в России и СНГ облачную платформу ESET Cloud — новое направление бизнеса для сервис-провайдеров, в рамках которого партнёры смогут удалённо управлять антивирусными решениями своих корпоративных заказчиков. Отмечается, что темпы роста облачных сервисов в России в настоящее время превышают общемировые. По оценкам аналитиков, рынок облачных услуг в нашей стране будет расти в ближайшие пять лет со среднегодовыми темпами в 21 % и к 2020 году достигнет 48 млрд рублей. Это в три раза больше объёма соответствующего рынка в 2015 году. Облачные сервисы ESET гибко настраиваются под модель продаж и специфику работы партнёра с заказчиком. Они позволяют продавать антивирусные решения на основе ежемесячной подписки, а также оказывать комплекс услуг по управлению антивирусной защитой и удалённому администрированию. Кроме того, можно вести взаиморасчёты с заказчиком, исходя из количества дней использования продуктов. Отличительной особенностью и преимуществом облачных сервисов ESET являются минимальные затраты на интеграцию, либо полное её отсутствие. Заказчикам не придётся отдельно приобретать лицензии на решения ESET, заниматься развёртыванием и администрированием, держать в штате сотрудников, ответственных за антивирусную безопасность. Всё вышеперечисленное берёт на себя сертифицированный партнёр ESET Cloud. Заказчику остаётся только ежемесячно оплачивать услугу. ESET предложит комплексные пакеты безопасности для компаний любого размера. Это может быть малый, средний и крупный бизнес. Отдельно представлены продукты для защиты файловых и почтовых серверов.
  19. Eset представила новый отчет об эпидемии шифратора Diskcoder.C (Petya). Исследование позволило определить начальный вектор заражения. От Diskcoder.C (Petya) пострадали компании в ряде стран мира, при этом «нулевым пациентом» стали украинские пользователи M.E.Doc, корпоративного программного обеспечения для отчетности и документооборота. Атакующие получили доступ к серверу обновлений M.E.Doc и с его помощью направляли троянизированные обновления с автоматической установкой. Эксперты Eset обнаружили сложный скрытый бэкдор, внедренный в один из легитимных модулей M.E.Doc. Маловероятно, что атакующие выполнили эту операцию без доступа к исходному коду программы. Изучив все обновления M.E.Doc, выпущенные в 2017 году, исследователи выяснили, что модуль бэкдора содержали как минимум три апдейта: 01.175-10.01.176 от 14 апреля 2017 года, 01.180-10.01.181 от 15 мая 2017 года и 01.188-10.01.189 от 22 июня 2017 года. Эпидемия Diskcoder.C (Petya) началась через пять дней после выхода вредоносного обновления 22 июня. Ранее, в мае, Eset фиксировала активность другого шифратора – Win32/Filecoder.AESNI.C (XData). По данным телеметрии, он появлялся на компьютере после запуска программного обеспечения M.E.Doc. 17 мая вышло обновление M.E.Doc, не содержащее вредоносный модуль бэкдора. Вероятно, этим можно объяснить сравнительно небольшое число заражений XData. Атакующие не ожидали выхода апдейта 17 мая и запустили шифратор 18 мая, когда большинство пользователей уже успели установить безопасное обновление. Бэкдор позволяет загружать и выполнять в зараженной системе другое вредоносное ПО – так осуществлялось начальное заражение шифраторами Petya и XData. Кроме того, программа собирает настройки прокси-серверов и email, включая логины и пароли из приложения M.E.Doc, а также коды компаний по ЕДРПОУ (Единому государственному реестру предприятий и организаций Украины), что позволяет идентифицировать жертв. «Нам предстоит ответить на ряд вопросов, – сказал Антон Черепанов, старший вирусный аналитик Eset. Как долго используется бэкдор? Какие команды и вредоносные программы, помимо Petya и XData, были направлены через этот канал? Какие еще инфраструктуры скомпрометировала, но пока не использовала кибергруппа, стоящая за этой атакой?». Eset продолжает исследование угрозы. По совокупности признаков, включающих инфраструктуру, вредоносные инструменты, схемы и цели атак, эксперты установили связь между эпидемией Diskcoder.C (Petya) и кибергруппой Telebots. Достоверно определить, кто стоит за деятельностью этой группировки, в настоящее время не представляется возможным. Eset рекомендует всем пользователям M.E.Doc сменить пароли прокси-серверов и учетных записей электронной почты. Антивирусные продукты Eset детектируют бэкдор как MSIL/TeleDoor.A.
  20. Специалисты Eset разработали утилиту для восстановления файлов, зашифрованных различными модификациями программы-вымогателя AES-NI, включая XData. Жертвы, сохранившие пострадавшие от шифратора файлы, могут загрузить утилиту с сайта Eset. Программа позволит восстановить данные, зашифрованные с расширениями .aes256, .aes_ni, .aes_ni_0day, а также .~xdata~, сообщили в Eset. Eset следит за распространением AES-NI с момента появления первой версии вредоносной программы (Win32/Filecoder.AESNI.A) — 8 декабря 2016 г. 21 мая на форуме BleepingComputer, где оказывают помощь жертвам шифраторов, были опубликованы мастер-ключи для версии А. Вскоре в Twitter появились ключи для версии В (Win32/Filecoder.AESNI.B). Их опубликовал пользователь, предположительно являющийся создателем малвари. Несколькими днями позднее на BleepingComputer появились ключи для версии С (Win32/Filecoder.AESNI.C, также известной как XData). По информации BleepingComputer, разработчики AES-NI закрыли «проект», поскольку исходные коды вредоносной программы были украдены неизвестными и предположительно использовались в создании шифратора XData. Специалисты Eset отметили сходство XData и ранних версий AES-NI. В ранних версиях AES-NI было предусмотрено ограничение, предотвращающее распространение в России и СНГ. Этой тактики, как правило, придерживаются российские вирусописатели, чтобы избежать уголовного преследования в своей стране. Авторы XData, по всей видимости, избавились от ограничений для атаки на конкретный регион — с 17 по 22 мая 96% попыток заражения зафиксировано среди украинских пользователей, отметили в Eset.
  21. Eset разработала утилиту для проверки рабочих станций на предмет защищенности от атак шифратора WannaCryptor (WannaCry, Wcry). Программа доступна для скачивания на сайте компании. Жертвами WannaCryptor стали организации в 150 странах мира, начиная с 12 мая. Шифратор распространяется при помощи эксплойта EternalBlue для сетевой уязвимости Microsoft Windows. Разработку эксплойта EternalBlue традиционно приписывают Агентству национальной безопасности США. 14 марта Microsoft выпустила обновление MS17-010, закрывающее критическую уязвимость, которую эксплуатирует этот эксплойт. 14 апреля хакерская группировка Shadow Brokers опубликовала EternalBlue вместе с другими эксплойтами для Windows, украденными из архивов АНБ. «С момента публикации эксплойта EternalBlue его практическое применение в кибератаках было делом времени, – комментирует Виталий Земских, руководитель поддержки продаж Eset Russia. Так, модуль «Защита от сетевых атак» в продуктах Eset распознавал и блокировал попытки атак с использованием EternalBlue с 26 апреля». 12 мая сочетание EternalBlue и трояна-шифратора WannaCryptor послужило причиной высокой скорости распространения и масштабов эпидемии. Важно отметить, что сам по себе WannaCryptor не является сложной или особо опасной угрозой. Облачная система Eset LiveGrid детектировала и блокировала модификацию Win32/Filecoder.WannaCryptor.D, с которой началась атака 12 мая, еще до обновления вирусных баз. WannaCryptor шифрует файлы распространенных форматов и выводит на экран требование выкупа за восстановление доступа к данным – $300 в биткоин-эквиваленте. Пополнение счета операторов WannaCryptor можно наблюдать в режиме реального времени, в настоящее время там больше $80 тысяч. По данным системы телеметрии ESET, 12-14 мая большинство отраженных атак WannaCryptor зафиксировано в России (45,07% срабатываний защитных решений), Украине (11,88%) и Тайване (11,55%). «Прибыль операторов WannaCry не так велика в сравнении с ущербом, который эпидемия нанесла корпоративным пользователям, – сказал Алексей Оськин, руководитель отдела технического маркетинга Eset Russia. В настоящее время активность угрозы снижается, но, к сожалению, продолжение последует довольно скоро. В ближайшей перспективе мы увидим новые кампании, использующие EternalBlue, в долгосрочной – больше вредоносных программ с механизмом самовоспроизведения. Рекомендуем перейти на актуальные версии операционной системы и антивирусного ПО, а также устанавливать все патчи в кратчайшие сроки». Для защиты от возможной эксплуатации EternalBlue специалисты Eset разработали бесплатную утилиту. Простой скрипт извлекает из системы список установленных обновлений и ищет те, которые закрывают данную уязвимость. Достаточно исполнить скрипт, подождать около минуты и получить статус патча.
  22. Компания Eset представила обновленные продукты для защиты виртуальной инфраструктуры в корпоративной сети — безагентную защиту Eset Virtualization Security для VMware и агентное решение Eset Shared Local Cache. Об этом сообщили в Eset. По словам разработчиков, Eset Virtualization Security для VMware обеспечивает безопасность всей структуры VMware NSX и vShield. В сочетании с веб-консолью Eset Remote Administrator продукт открывает широкие возможности управления и контроля всех защищенных компьютеров и устройств, включая реальную и виртуальную инфраструктуру. Продукт поддерживает микросегментацию. Зараженные виртуальные машины автоматически перемещаются в микросегмент, что предотвращает распространение угрозы в сети, рассказали в Eset. С Eset Remote Administrator готовый образ виртуальной машины позволяет быстро развернуть Eset Virtualization Security сразу на всех хостах. При переносе виртуальной машины из одного хоста в другой настройки безопасности сохраняются; она автоматически остается под защитой, если Eset Virtualization Security установлен на обоих хостах. Продукт Eset Virtualization Security оптимизирован для высокого быстродействия. Сканирование на наличие угроз затрачивает минимум ресурсов и практически не влияет на работу других приложений и процессов, утверждают в компании. В свою очередь, агентное решение Eset Shared Local Cache позволяет ускорить сканирование виртуальных машин за счет хранения информации о ранее просканированных общих файлах. Решение работает с ключевыми бизнес-продуктами Eset и совместимо не только с системами VMware, но и с технологией Microsoft Hyper-V.
  23. Компания Eset продлила поддержку операционной системы Windows XP на неопределенный срок. Об этом сегодня сообщили в Eset. По информации компании, выпущенная в 2001 г. Windows XP остается третьей по популярности операционной системой — она установлена на 7,44% компьютерах в мире. С 8 апреля 2014 г. Microsoft не предоставляет обновления безопасности и техническую поддержку для Windows XP. Компьютеры, работающие на базе этой операционной системы, потенциально уязвимы для вредоносного программного обеспечения. Риску подвергаются как частные пользователи, так и корпоративный сектор. В частности, Windows XP установлена на значительном числе банкоматов. Для работы на Windows XP рекомендуется использовать следующие антивирусные продукты Eset: для дома — Eset NOD32 Smart Security (версия 9) и «Eset NOD32 Антивирус» (версия 9); для бизнеса: — Eset Endpoint Security (версия 5) и Eset Endpoint Antivirus (версия 5). «Рекомендуем всем пользователям Windows XP переходить на современные ОС, — рассказал Алексей Оськин, руководитель отдела технического маркетинга Eset Russia. Если отказаться от ХР нет возможности, настройте резервное копирование данных, своевременно обновляйте все программы и приложения и установите современное антивирусное ПО, сочетающее эвристические и сигнатурные методы детектирования».
  24. Компания ESET объявила о выпуске новой версии веб-консоли Remote Administrator, предназначенной для централизованного управления безопасностью в корпоративной сети. Консоль позволяет управлять защитными средствами в сетях различной сложности. Благодаря ESET Remote Administrator можно разворачивать системы безопасности и осуществлять мониторинг событий с любого компьютера. В обновлённой консоли реализована многопользовательская модель безопасности. С ней можно создавать разные аккаунты пользователей, открывать им доступ к необходимым группам и объектам, задавая три уровня доступа — чтение, использование, запись. Многопользовательская модель подходит для крупных компаний с одним централизованным сервером и несколькими администраторами, каждый из которых имеет доступ только к рабочим станциям своего региона или филиала. Модель удобна также для провайдеров услуг, которые управляют с одного сервера компьютерами своих клиентов. Другим важным изменением стала поддержка программы регистрации устройств Apple (DEP). Компании смогут полноценно управлять корпоративными мобильными устройствами на iOS, в частности, определять первоначальную конфигурацию, задавать настройки безопасности, создавать белые и чёрные списки приложений, настраивать взаимодействие пользователя с приложениями и фильтровать веб-контент. Наконец, предусмотрена интеграция с системой управления событиями информационной безопасности (SIEM) IBM QRadar. Все основные события в ESET Remote Administrator можно экспортировать в формате LEEF для дальнейшей загрузки в систему IBM.
  25. Специалисты Eset предупредили о новой «мобильной» афере — мошенники предлагают следить за активностью друзей в WhatsApp. Как рассказали в Eset, потенциальная жертва получает в мессенджере заманчивое предложение — установить «шпионское» приложение, которое показывает, с кем сейчас общаются пользователи из списка контактов. Фейковые скриншоты обещают, что эта информация появится в строке статуса. «Реклама» заканчивается ссылкой на загрузку приложения. Нажав на ссылку, пользователь будет вынужден поделиться сообщением с десятью друзьями — так распространяется фишинговый контент. После этого выполняется перенаправление на другие страницы. На фишинговых страницах пользователю предложат оставить номер мобильного телефона (он затем пополнит базы спамеров и будет использован для подписки на дорогостоящие SMS-сервисы). Там же осуществляется показ рекламных баннеров и загрузка нежелательного ПО. «Излишне уточнять, что “шпионское” приложение так и не появится на смартфоне. Как минимум, потому что подобная функция слежки в мессенджере не предусмотрена», — указали в Eset. В настоящее время фишинговые сообщения распространяются преимущественно в Латинской Америке, но кампанию несложно перенацелить на другие регионы. Ранее специалисты Eset предупреждали о фишинговых кампаниях с другими приманками: услугой взлома WhatsApp, бесплатным интернетом без Wi-Fi и подарочными сертификатами. В Eset рекомендуют игнорировать подобные сообщения и по возможности предупреждать друзей, ставших жертвами мошенников.
×
×
  • Создать...