Всё про спутниковое телевидение
всё по Dr.Web - Страница 2 - Форум
Поиск


Форма входа


Меню сайта


Парнеры сайта


Статистика


Приветствую Вас, Гость · RSS 23.06.2025, 18:08
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
всё по Dr.Web
RoborДата: Вторник, 20.11.2018, 14:58 | Сообщение # 11
Генералиссимус
Группа: Пользователи
Сообщений: 16528
Репутация: 3150
Статус: Offline
Dr.Web Security Space OEM

Доступно только для пользователей
 
RoborДата: Пятница, 25.01.2019, 22:52 | Сообщение # 12
Генералиссимус
Группа: Пользователи
Сообщений: 16528
Репутация: 3150
Статус: Offline
 
ModerДата: Четверг, 04.04.2019, 00:22 | Сообщение # 13
Генералиссимус
Группа: Администраторы
Сообщений: 1282
Репутация: 473
Статус: Offline
Доступно только для пользователей
 
RoborДата: Четверг, 25.04.2019, 01:58 | Сообщение # 14
Генералиссимус
Группа: Пользователи
Сообщений: 16528
Репутация: 3150
Статус: Offline
Доступно только для пользователей
 
RoborДата: Пятница, 26.07.2019, 00:51 | Сообщение # 15
Генералиссимус
Группа: Пользователи
Сообщений: 16528
Репутация: 3150
Статус: Offline
«Доктор Веб»: опасный Android-бэкдор распространяется через Google Play

Компания «Доктор Веб» выявила в Google Play новый троянец-бэкдор, который выполняет команды злоумышленников, позволяет им дистанционно управлять инфицированными Android-устройствами и шпионить за пользователями.

Вредоносная программа получила имя Android.Backdoor.736.origin. Она распространяется под видом приложения OpenGL Plugin для проверки версии графического интерфейса OpenGL ES и загрузки его обновлений.

При запуске Android.Backdoor.736.origin запрашивает доступ к нескольким важным системным разрешениям, которые позволят ему собирать конфиденциальную информацию и работать с файловой системой. Кроме того, он пытается получить допуск к показу экранных форм поверх интерфейса других программ.

В окне вредоносного приложения имеется кнопка для «проверки» обновлений графического программного интерфейса OpenGL ES. После ее нажатия троянец имитирует процесс поиска новых версий OpenGL ES, однако на самом деле никаких проверок он не выполняет и лишь вводит пользователя в заблуждение.

После того как жертва закрывает окно приложения, Android.Backdoor.736.origin убирает свой значок из списка программ меню главного экрана и создает ярлык для своего запуска. Это делается для того, чтобы в дальнейшем пользователю было сложнее удалить троянца, поскольку удаление ярлыка не затронет саму вредоносную программу.

Android.Backdoor.736.origin постоянно активен в фоновом режиме и может запускаться не только через значок или ярлык, но также автоматически при старте системы и по команде злоумышленников через Firebase Cloud Messaging. Основной вредоносный функционал троянца расположен во вспомогательном файле, который зашифрован и хранится в каталоге с ресурсами программы. Он расшифровывается и загружается в память при каждом старте Android.Backdoor.736.origin.

Бэкдор поддерживает связь с несколькими управляющими серверами, откуда получает команды злоумышленников и куда отправляет собранные данные. Кроме того, киберпреступники могут управлять троянцем через сервис Firebase Cloud Messaging. Android.Backdoor.736.origin способен выполнять следующие действия:

передать на сервер информацию о контактах из телефонной книги;
передать на сервер информацию об СМС-сообщениях (в исследованной версии троянца для этого нет необходимых разрешений);
передать на сервер информацию о телефонных вызовах;
передать на сервер информацию о местоположении устройства;
загрузить и запустить apk- или dex-файл с использованием класса DexClassLoader;
передать на сервер сведения об установленных программах;
скачать и запустить исполняемый файл;
загрузить файл с сервера;
отправить заданный файл на сервер;
передать на сервер информацию о файлах в заданном каталоге или о файлах на карте памяти;
выполнить shell-команду;
запустить активность, заданную в команде;
загрузить и установить Android-приложение;
показать уведомление, заданное в команде;
запросить заданное в команде разрешение;
передать на сервер список разрешений, предоставленных троянцу;
не позволять устройству переходить в спящий режим в течение заданного времени.
Все передаваемые на сервер данные троянец шифрует алгоритмом AES. Каждый запрос защищается уникальным ключом, который генерируется с учетом текущего времени. Этим же ключом шифруется ответ сервера.

Android.Backdoor.736.origin способен устанавливать приложения сразу несколькими способами:

автоматически, если в системе есть root-доступ (с использованием shell-команды);
при помощи системного менеджера пакетов (только для системного ПО);
показав стандартный системный диалог установки программ, где пользователь должен согласиться на инсталляцию.
Таким образом, этот бэкдор представляет серьезную опасность. Он не только занимается кибершпионажем, но также может использоваться для фишинга, т. к. способен показывать окна и уведомления с любым содержимым. Кроме того, он может загружать и устанавливать любые другие вредоносные приложения, а также выполнять произвольный код. Например, по команде злоумышленников Android.Backdoor.736.origin может скачать и запустить эксплойт для получения root-полномочий, поле чего ему уже не потребуется участие пользователя для инсталляции других программ.

Компания «Доктор Веб» уведомила корпорацию Google о троянце, и на момент публикации этого материала он уже был удален из Google Play.

Android.Backdoor.736.origin и его компоненты надежно детектируются и удаляются антивирусными продуктами Dr.Web для Android, поэтому для наших пользователей он опасности не представляет.
 
RoborДата: Среда, 04.09.2019, 00:39 | Сообщение # 16
Генералиссимус
Группа: Пользователи
Сообщений: 16528
Репутация: 3150
Статус: Offline
Dr.Web Security Space (демо) на 3 месяца
Доступно только для пользователей
 
RoborДата: Четверг, 05.09.2019, 22:45 | Сообщение # 17
Генералиссимус
Группа: Пользователи
Сообщений: 16528
Репутация: 3150
Статус: Offline
Стартовало бета-тестирование Dr.Web Enterprise Security Suite 12.0

Компания «Доктор Веб» сообщила о начале открытого бета-тестирования двенадцатой версии комплексного решения Dr.Web Enterprise Security Suite, обеспечивающего централизованную защиту всех узлов корпоративной сети — рабочих станций, почтовых, файловых серверов и серверов приложений, включая терминальные, интернет-шлюзов и мобильных устройств сотрудников организации.

Решение Dr.Web Enterprise Security Suite имеет клиент-серверную архитектуру. Клиентские компоненты комплекса устанавливаются на защищаемые рабочие станции, мобильные устройства и прочие узлы корпоративной сети. Серверная часть продукта обеспечивает централизованное администрирование антивирусной и антиспам-защиты сети предприятия, включая развёртывание, обновление вирусных баз и программных модулей компонентов, мониторинг состояния сети, оповещение о вирусных событиях, сбор статистики. Для связи сервера Dr.Web с агентами используются протоколы TCP/IP.

В новой версии Dr.Web Enterprise Security Suite 12.0 реализована поддержка протокола SMBv2, ОС Windows Server 2019 и добавлен компонент «Контроль приложений», при помощи которого системные администраторы и ИБ-службы могут определять, запуск каких программ разрешать, а каких — запрещать на защищаемых рабочих станциях. Также сообщается о включении в состав продукта дополнительных диагностических утилит, доработках средств аудита защищаемой IT-инфраструктуры, расширении набора настроек, добавлении журнала аварийно завершённых соединений сервера Dr.Web с клиентскими машинами и внесении ряда изменений в инструменты управления программным комплексом. Отдельный акцент делается на прекращении поддержки сервером Dr.Web операционных систем ниже Windows 7 (х32) и Windows Server 2008 R2 (х64). С полным списком нововведений можно ознакомиться по этой ссылке.

В компании подчёркивают, что бета-версия защитного решения предназначена исключительно для ознакомления с продуктом и может содержать некоторые ошибки или недоработки. Не рекомендуется использовать тестовую сборку Dr.Web Enterprise Security Suite 12.0 для защиты информации на рабочих станциях и серверах, критически важных для функционирования IT-инфраструктуры организации.
 
RoborДата: Вторник, 24.09.2019, 22:43 | Сообщение # 18
Генералиссимус
Группа: Пользователи
Сообщений: 16528
Репутация: 3150
Статус: Offline
 
RoborДата: Вторник, 29.10.2019, 22:51 | Сообщение # 19
Генералиссимус
Группа: Пользователи
Сообщений: 16528
Репутация: 3150
Статус: Offline
Сертифицированный Минобороны России Dr.Web Enterprise Security Suite прошёл инспекционный контроль

Компания «Доктор Веб» сообщила о завершении процедуры инспекционного контроля обновлённого программного комплекса Dr.Web Enterprise Security Suite, обладающего сертификатом соответствия Министерства обороны Российской Федерации.

В заключении Федерального органа по сертификации средств защиты информации констатируется, что доработка Dr.Web Enterprise Security Suite была направлена на улучшение качества функций безопасности и расширения перечня поддерживаемых операционных систем.

В частности, в число поддерживаемых Dr.Web систем добавились: ОС специального назначения Astra Linux Special Edition, ОС со встроенными средствами защиты информации «Эльбрус-Д», а также ОС из состава общего программного обеспечения вычислительного комплекса «Эльбрус-8.32».

Dr.Web Enterprise Security Suite обеспечивает централизованную защиту всех узлов корпоративной сети — рабочих станций, почтовых, файловых серверов и серверов приложений, включая терминальные, интернет-шлюзов и мобильных устройств сотрудников. Выданный Минобороны России сертификат позволяет использовать продукт для защиты информации в организациях с повышенными требованиями к уровню безопасности, а также для защиты систем, содержащих документы с грифом «Совершенно секретно».

Защитный комплекс Dr.Web Enterprise Security Suite включён в реестр российского ПО и может применяться в органах безопасности и иных государственных ведомствах.
 
viasiljevДата: Понедельник, 20.01.2020, 23:43 | Сообщение # 20
Генералиссимус
Группа: Пользователи
Сообщений: 3206
Репутация: 716
Статус: Offline
Доступно только для пользователей
 
Поиск:



Главная Новости Все файлы Полезные материалы Фото Гостевая Игры