Поиск
Показаны результаты для тегов 'eset'.
Найдено: 33 результата
-
Разработчик программного обеспечения ESET запустит в Беларуси продажи антивирусного ПО по подписке у операторов сотовой связи и телеком-провайдеров. Компания является лидером этого сегмента на российском рынке и планирует использовать в Республике опыт совместной работы с операторами. В 2017 году вирусные эксперты ESET прогнозируют рост числа мобильных угроз в мире. В 2015 году злоумышленники выпускали 200 новых вредоносных программ для Android каждый месяц, в 2016 их число увеличилось до 300, а в 2017 возрастет до 400. Об этом рассказал Денис Матеев, глава представительства ESET в России и СНГ на пресс-мероприятии в Минске 16 марта. Среди мобильных вымогателей преобладают так называемые «полицейские» вымогатели. Они блокируют экран устройства; требование выкупа имитирует официальное сообщение о блокировке за просмотр порноконтента, распространение нелицензионного ПО и другие подобные «нарушения». Представители компании ESET привели такие цифры по программам-вымогателям:78% пользователей из России и СНГ пострадали от программ-вымогателей, в частности, шифраторов.42% участников опроса ESET сталкивались с шифраторами и другим вымогательским ПО один раз, еще 36% – неоднократно. Только 22% респондентов пока не имеют подобного опыта. 83% пользователей из России и СНГ делают резервные копии файлов на случай технического сбоя или заражения программой-вымогателем, а 17% игнорируют даже эту меру предосторожности.Современные шифраторы при попадании на устройство пытаются получить доступ ко всем данным, включая информацию на сетевых дисках, внешних устройствах и в облачных хранилищах. Следовательно, бэкап не дает стопроцентной гарантии безопасности. Разработчики антивирусов предложат белорусам продукты ESET NOD32 для частных пользователей: комплексное решение ESET NOD32 Smart Security, продукт для базовой защиты ESET NOD32 Антивирус и интеллектуальное решение для смартфонов и планшетов на Android ESET NOD32 Mobile Security. В ближайшее время в продаже появится мобильное приложение для защиты детей от нежелательного контента ESET NOD32 Parental Control для Android. В декабре 2016 года компания ESET завершила процедуру сертификации персональных продуктов и открыла официальный интернет-магазин. С 2017 года электронные ключи и коробочные продукты ESET NOD32 можно приобрести в веб-магазине компании. Коробки доступны также в розничных магазинах, включая «Электросилу», «Евросеть», «Пятый элемент» и другие торговые сети. Кроме того, ESET запустит в Беларуси продажи по подписке у операторов сотовой связи (МТС, life, velcom) и телеком-провайдеров. К слову, стоимость установки антивируса ESET на 1 смартфон (1 устройство) на 1 год обойдется всего в 9,7 белорусских рублей.
-
Антивирусная компания Eset предложила специальные условия для компаний, которые переходят на Eset NOD32 с аналогичных продуктов других производителей. В рамках акции скидка на лицензию составит до 50% от цены в прайс-листе. Предложение актуально для всех корпоративных решений Eset NOD32, сообщили в Eset. Акция продлится до 31 мая 2017 г. включительно. Предложение действует в России, Грузии и странах СНГ (кроме Украины). Скидка предоставляется один раз и распространяется на то же количество лицензий, которое указано в договоре с другим производителем (от 5 до 199 узлов), пояснили в компании. Клиент может перейти на Eset NOD32 до окончания лицензии другого производителя. В этом случае он получит не только скидку на миграцию, но и несколько месяцев бесплатного пользования в подарок.
-
- eset
- предлагает
- (и ещё 5 )
-
Eset объявила о выпуске новой версии бесплатной программы для восстановления файлов, зашифрованных вымогателем Crysis. Как рассказали в компании, утилитой могут воспользоваться пользователи, файлы которых зашифрованы со следующими расширениями: .xtbl, .crysis, .crypt, .lock, .crypted и .dharma. Crysis – типичная программа-вымогатель, которая шифрует файлы и требует выкуп за восстановление доступа. Она распространялась различными способами, включая вложения в спам-письмах и рекламу в соцсетях. Система телеметрии Eset фиксировала рост числа обнаружений Crysis с мая 2016 года. 14 ноября 2016 года мастер-ключи для расшифровки были опубликованы на сайте BleepingComputer.com. На тот момент продукты Eset NOD32 детектировали различные версии Crysis в 123 странах, около 5% обнаружений пришлось на Россию. Обновленную утилиту для расшифровки файлов можно скачать на сайте Eset.
-
Исследователи команды безопасности Google Джейсон Геффнер и Жан Би обнаружили уязвимость в антивирусном продукте ESET Endpoint Antivirus 6 (CVE-2016-9892), позволяющую удаленно выполнить код на Mac с привилегиями ядра. Осуществить атаку очень просто – достаточно лишь перехватить подключение продукта к серверам ESET и проэксплуатировать уязвимость в библиотеке XML. «Уязвимые версии ESET Endpoint Antivirus 6 статически связаны с устаревшей библиотекой синтаксического анализа XML и не проводят надлежащим образом аутентификацию сервера, тем самым позволяя удаленному неавторизованному атакующему выполнить код с привилегиями ядра», - сообщили исследователи. По словам экспертов, esets_daemon использует устаревшую версию библиотеки POCO XML, в которой присутствует уязвимость переполнения буфера (CVE-2016-0718). Помимо прочего, библиотека запрашивает лицензию по адресу https://edf.eset. com/edf:. Злоумышленник может осуществить атаку «человек посередине» и отправить в качестве ответа данные для эксплуатации CVE-2016-0718 с последующим выполнением кода с привилегиями ядра. Демон не проверяет сертификат сервера ESET, что дает возможность атакующему выдать себя за сервер ESET и предоставить клиенту самоподписанный SSL-сертификат. Осуществив MITM-атаку, злоумышленник может отправить на Mac вредоносный контент, взломать уязвимую библиотеку, а затем выполнить код. Уязвимость исправлена в версии 6.4.168.0.
-
- уязвимость
- антивирусе
-
(и ещё 7 )
C тегом:
-
Вирусная лаборатория Eset опубликовала отчет о деятельности кибергруппы RTM, атакующей российские организации. Как рассказали в компании, для кражи средств у компаний хакеры подменяют реквизиты исходящих платежей в транспортных файлах 1С. Группировка RTM использует специально разработанные программы, написанные на языке программирования Delphi. Система телеметрии Eset LiveGrid зафиксировала первые следы этих вредоносных инструментов в конце 2015 г. Функционал RTM включает перехват нажатия клавиш, чтение смарт-карт, загрузку в зараженную систему новых модулей, мониторинг процессов, связанных с банковской деятельностью. В фокусе атакующих – бухгалтерские системы, взаимодействующие с решениями дистанционного банковского обслуживания (ДБО).Вредоносное ПО RTM распространяется преимущественно через взломанные сайты (drive-by download) и спам. Эти инструменты удобны для таргетированных атак, поскольку в первом случае атакующие могут выбирать площадки, посещаемые потенциальными жертвами, а во втором – отправлять письма с вредоносными вложениями напрямую нужным сотрудникам компаний. Вредоносное ПО RTM отслеживает появление в зараженной системе транспортного файла 1c_to_kl.txt. Его формирует программа «1С: Предприятие 8» для передачи платежного поручения из бухгалтерской системы в систему ДБО. Текстовый файл содержит детали исходящих платежей. Подменив реквизиты получателя, хакеры могут перевести средства компании на свои счета. Схожие методы кражи средств использовала кибергруппировка Buhtrap, активная в 2014-2015 гг. Тем не менее, у этих групп различаются векторы заражения – в кампаниях Buhtrap чаще использовался фишинг. В прошлом атаки на российские системы ДБО практиковала кибергруппа Corkow. Общее число обнаружений вредоносных программ семейства RTM невелико. С другой стороны, в кампании используются сложные кастомные инструменты, что свидетельствует о высокой таргетированности атак. По оценке экспертов Eset, снизить риск кражи средств позволяет шифрование платежных поручений, двухфакторная аутентификация, антивирусная защита корпоративной сети, обучение персонала основам информационной безопасности.
-
Eset предупреждает об активности WhatsApp-мошенников, использующих классическую схему сбора данных пользователей. Как рассказали в компании, специалисты Eset обнаружили серию сообщений, оформленных в стилистике сети магазинов Lidl. Пользователям обещают подарочный сертификат на 250 евро в подарок – конечно, при условии перехода по ссылке и заполнения анкеты. По той же схеме действовали мошенники, предлагавшие купоны на скидку в Burger King, сертификаты IKEA и другие подарки. Ссылка ведет на страницу с опросом, имитирующую официальный сайт Lidl. Подделка легко распознается проверкой URL – адрес фишинговой площадки не имеет ничего общего с оригиналом. Пользователю предлагают поделиться предложением с друзьями и заполнить анкету. Процесс завершается просьбой оставить контактные данные и дать согласие на получение SMS-сообщений. В настоящее время кампания ориентирована на немецкоговорящих пользователей, но подобные атаки легко перенацелить на новую аудиторию потенциальных жертв. Eset рекомендует игнорировать сомнительные рассылки в мессенджерах и других каналах. Закономерный результат участия в подобных «акциях» – рекламные звонки, спам и подписка на платные SMS-сервисы. Eset NOD32 Mobile Security для Android поддерживает функцию «Антифишинг».
-
- eset
- предупреждает
-
(и ещё 3 )
C тегом:
-
Eset предупредила о новой фишинговой атаке, ориентированной на пользователей PayPal. Атака начинается с фишингового письма, имитирующего официальное сообщение сервиса. Пользователя предупреждают о подозрительной активности и предлагают подтвердить личность, чтобы вернуть доступ к аккаунту PayPal. Грамматические ошибки указывают на то, что автор не является носителем английского языка, но неопытных пользователей это редко наводит на подозрения, сообщили в Eset. Нажав на кнопку «Вход в систему», пользователь перенаправляется не на сайт PayPal, как ожидает, а на стороннюю площадку. Как и в ряде других фишинговых кампаний, мошенники используют динамически генерируемые URL, иногда незначительно отличающиеся от оригинала. Текст на фишинговой странице подтверждает исходное сообщение. Пользователю предлагают ввести персональную информацию, чтобы восстановить доступ к аккаунту. Полученные данные будут использованы для взлома настоящего PayPal-счета. Специалисты Eset рекомендуют игнорировать спам и подозрительные ссылки. Для защиты доступа к веб-сервисам необходимы сложные неповторяющиеся пароли и по возможности двухфакторная аутентификация.
-
- eset
- зафиксировала
-
(и ещё 4 )
C тегом:
-
Eset представила ежегодный отчет о кибератаках и уязвимостях, обнаруженных в программных продуктах Microsoft Windows. Как рассказали в компании, традиционно большинство уязвимостей Windows приходится на веб-браузеры – 220 брешей было закрыто производителем в 2016 г. В «слабом звене» предыдущего отчета, Internet Explorer, в отчетный период обнаружено 109 уязвимостей, что в два раза меньше, чем в 2015 г. В новом Microsoft Edge, браузере по умолчанию в Windows 10, закрыта 111 уязвимость. Важно отметить, что ни одна из уязвимостей Edge не использовалась в 2016 г. в кибератаках до выхода закрывающих обновлений. В три раза возросло число уязвимостей различных компонентов пользовательского режима Windows – 116 против 30 в 2015 г. В целом, в 2016 г. Microsoft закрыла 518 уязвимостей в программных продуктах. Примерно треть этих уязвимостей могла быть использована для удаленного исполнения вредоносного кода в зараженной системе.
-
- eset
- представила
-
(и ещё 5 )
C тегом: