Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Emsisoft Anti-Malware 8.0 released!


Антивирусный "хостинг"

Клуб пользователей антивирусных услуг (Saas, Cloud)

добавить на Яндекс
Антивирусы и безопасность (SaaS, Cloud ...)

Emsisoft Anti-Malware 8.0 released!
2013-07-02 13:01

KMM поделился ссылкой

Emsisoft Anti-Malware 8.0 released!

Emsisoft Anti-Malware 8.0.0.10 is a major update for improved user experience, performance and precision in malware removal.

What’s new to Version 8.0?

  • Major signature database cleanup and reorganization to reduce update traffic and memory usage by approx. 80 MB.
  • Greatly improved malware cleaning engine for safer and more thorough removal of infections.
  • Significantly faster updates through the implementation of:
    • parallel downloads during updates, in order to make the most out of the available local bandwidth;
    • an optimized update routine, reducing the average processing time from up to 20 seconds to under 3 seconds;
    • a large distributed network of servers in over 30 data processing centres all around the globe, allowing us to provide you with more update servers closer to your area.
  • Dozens of improvements based on customer feedback (thank you!) for the user interface, leading to enhanced user experience.
  • Includes important stability and compatibility fixes.

Guaranteed benefits that haven’t changed:

  • Emsisoft malware removal guarantee:
    Specially trained malware removal experts will help you clean your system. The service is free of charge, even if you don’t use any Emsisoft product. Malware removal help is available in the Emsisoft Support Forums.
  • Emsisoft technology guarantee: 
    All customers who own a valid Emsisoft Anti-Malware licence will receive the new version as usual at no cost through online updates.
  • Free trial period: 
    If you are new to Emsisoft, you can test our products for 30 days at no cost and without any obligations. You may download the latest installation file from ourEmsisoft Anti-Malware product page right away.
  • Pricing: 
    The price for the initial year is US$ 39.95 with discounts for multi-year packages. Also note our special offers for 3 or more computers.
  • Renewal: 
    Consecutive years are available at 25% off with an extra 5% discount for each additional year as a loyalty bonus. See the license renewal page for details.
  • Language support: 
    Emsisoft Anti-Malware includes 27 language-packs (English, German, French, Arabic, Bulgarian, Catalan, Chinese Traditional, Chinese Simplified, Croatian, Czech, Dutch, Finnish, Greek, Hungarian, Italian, Japanese, Persian, Polish, Portuguese, Russian, Serbian, Slovenian, Spanish, Swedish, Turkish, Ukrainian, Vietnamese).

100% Protection* – Try It Now!

Compatibility

 

For advanced users: Emsisoft Internet Security Pack 8.0

While Emsisoft Anti-Malware already provides comprehensive protection for homeusers and businesses, the Emsisoft Internet Security Pack also features the advanced HIPS/Firewall Emsisoft Online Armor which adds an extra layer of protection for experts.

* Emsisoft Anti-Malware achieved 100% protection in March and April 2013 AV-Comparatives real world protection test and Q1 2013 MRG Effitas real time protection test.

 



«Доктор Веб»: обзор вирусной активности по итогам июня
2013-07-02 13:13

KMM поделился ссылкой

«Доктор Веб»: обзор вирусной активности по итогам июня

2 июля 2013 года

Первый месяц лета оказался «жарким» в сфере информационной безопасности: несмотря на начало традиционного сезона отпусков количество вирусных угроз отнюдь не пошло на убыль. В начале месяца вирусные аналитики «Доктор Веб» обнаружили новую версию опасного троянца, угрожающего серверам под управлением ОС Linux, а уже к середине июня пользователей захлестнула очередная волна троянцев-шифровальщиков семейства Trojan.Encoder. Также в минувшем месяце было выявлено множество новых угроз для мобильных устройств.

Вирусная обстановка

Согласно статистическим данным, собранным в июне 2013 года с использованием лечащей утилиты Dr.Web CureIt!, одной из наиболее актуальных угроз стал троянец Trojan.Mods.2. На него приходится 3,97% процентов заражений компьютеров в прошедшем месяце. Эта вредоносная программа перенаправляет пользователя на принадлежащие злоумышленникам веб-страницы, требующие у жертвы ввести в специальное поле номер телефона и код подтверждения. Таким образом жертва оказывается подписанной на некую «информационную услугу», за оказание которой с ее счета списывается регулярная оплата.

Не слишком уступает ему в популярности и предыдущая модификация данной угрозы: Trojan.Mods.1 занимает четвертое место с показателем 1,45%, а тройку лидеров замыкают Trojan.Hosts.6815 (2,94%) и Trojan.DownLoader9.19157 (1,92%). Десять наиболее распространенных угроз, обнаруженных при помощи лечащей утилиты Dr.Web CureIt! на компьютерах пользователей в июне 2013 года, перечислены в представленной ниже таблице:

Название %
Trojan.Mods.2 3.97
Trojan.Hosts.6815 2.94
Trojan.DownLoader9.19157 1.92
Trojan.Mods.1 1.45
Trojan.Hosts.6838 1.44
Trojan.Zekos 1.22
BackDoor.IRC.NgrBot.42 1.18
Trojan.MulDrop4.25343 0.80
Trojan.MayachokMEM.7 0.76
Trojan.Packed.24079 0.75

Ботнеты

В июне 2013 года появилась новая версия бота Linux.Sshdkit, о котором компания «Доктор Веб» сообщала в феврале 2013 года. По данным на 27 июня в бот-сети, созданной злоумышленниками с использованием предыдущей версии троянца, насчитывается всего лишь 42 активных бота, а в течение последних 30 дней было зафиксировано только 8 случаев заражения новых серверов, работающих под управлением операционной системы Linux.

В то же время продолжается рост числа заражений файловым вирусом Win32.Rmnet.12. В первой из вирусных подсетей, управляющие сервера которых исследуются специалистами «Доктор Веб», на сегодняшний день числится 459 192 бота, во второй — 613 135. График регистрации в обеих подсетях ботнета вновь инфицированных рабочих станций в июне 2013 года продемонстрирован ниже:

Ботнет Win32.Rmnet.16 насчитывает в настоящий момент 4 674 активных бота (в прошлом месяце их было 5 220), при этом в течение месяца к сети присоединилось всего лишь 239 инфицированных компьютеров. Немного сократилось и количество рабочих станций, на которых были обнаружены вредоносные модули, детектируемые антивирусным ПО «Доктор Веб» как Trojan.Rmnet.19. В мае данная бот-сеть насчитывала 20 235 инфицированных ПК, а по данным на 27 июня их было уже 15 611. Замедлилась и динамика роста ботнета, которую можно проследить на представленной ниже диаграмме. Если в мае на управляющем сервере зарегистрировалось 8 447 вновь инфицированных машин, то в период с 17 по 27 июня было зафиксировано всего лишь 738 случаев заражения:

Немного сократились и размеры ботнета, образованного с использованием троянской программы BackDoor.Bulknet.739, о перехвате контроля над одним из управляющих серверов которой компания «Доктор Веб» сообщила ранее. Если в мае данная сеть насчитывала 17 242 инфицированных компьютера, то в конце июня число активных ботов составило уже 16 024. Динамику регистрации на управляющем сервере вновь инфицированных рабочих станций можно проследить на представленной ниже диаграмме:

Почти не изменилась численность ботнета BackDoor.Dande, состоящего из компьютеров фармацевтических компаний и аптек, зараженных одноименным бэкдором: сейчас в одной из известных специалистам «Доктор Веб» подсетей их количество составляет 1 209, уменьшившись на 92 ПК по сравнению с прошлым месяцем, в другой — 268 (на 63 компьютера меньше, чем в мае).

Также незначительно сократилась популяция Apple-совместимых компьютеров, инфицированных троянской программой для Mac OS X BackDoor.Flashback.39, однако этот процесс продвигается не столь быстро, как хотелось бы. На 27 июня в ботнете BackDoor.Flashback.39 насчитывается 62 069 зараженных «маков», что на 3 918 единиц меньше, чем в мае.

Угроза месяца

В июне семейство вредоносных программ для ОС Linux пополнилось новой модификацией троянца Linux.Sshdkit. Обновленная версия угрозы, предназначенной, как и ее предшественница, для похищения логинов и паролей на работающих под управлением платформы Linux серверах, получила наименование Linux.Sshdkit.6. В данной версии Linux.Sshdkit злоумышленники внесли ряд изменений с целью затруднить перехват вирусными аналитиками украденных паролей. Так, вирусописатели изменили метод определения адресов серверов, на которые троянец передает краденую информацию. Теперь для вычисления целевого сервера используется специальная текстовая запись, содержащая данные, зашифрованные RSA-ключом размером 128 байт. Алгоритм генерации адреса командного сервера показан на приведенной ниже иллюстрации.

Кроме того, вирусописатели изменили алгоритм получения троянцем команд: теперь для их успешного выполнения вредоносной программе передается специальная строка, для которой проверяется значение хеш-функции. С более подробным описанием данной угрозы можно ознакомиться в опубликованном компанией «Доктор Веб» информационном материале.

Очередная волна энкодеров

Троянцы-шифровальщики стали настоящим бедствием для пользователей персональных компьютеров: за последние три месяца в антивирусную лабораторию «Доктор Веб» поступило порядка 2 800 обращений в связи с этими вредоносными программами, а в июне общее количество запросов на лечение превысило 700. Двумя наиболее распространенными версиями энкодеров в первый летний месяц 2013 года стали Trojan.Encoder.94 и Trojan.Encoder.225. Распространяются они преимущественно по электронной почте: так, Trojan.Encoder.225 может попасть в операционную систему с помощью письма, содержащего вложения в виде документа RTF (но с расширением .doc), эксплуатирующего уязвимость Microsoft Office, а Trojan.Encoder.94 нередко скачивается на компьютер жертвы с использованием бэкдора BackDoor.Poison, который, в свою очередь, массово рассылается в письмах с вложенными файлами Порядок работы с просроченной задолженностью.doc и ПОСТАНОВЛЕНИЕ АРБИТРАЖНОГО СУДА.exe.

Поскольку нагрузка на вирусную лабораторию «Доктор Веб» в последнее время значительно возросла, с 19 июня 2013 года помощь в расшифровке файлов оказывается только зарегистрированным пользователям продуктов компании. Более подробную информацию о способах распространения и методах противодействия троянцам-шифровальщикам можно получить в опубликованной нами информационной статье.

Мобильные угрозы

Первый летний месяц этого года показал, что одной из главных опасностей для владельцев мобильных устройств по-прежнему остается кража разнообразной персональной информации, такой как данные учетных записей, СМС-сообщения, история звонков и т. п. Для этого злоумышленники применяют как троянские программы, так и специализированное шпионское ПО, доступное на коммерческой основе.

Наиболее заметной мобильной угрозой подобного рода в начале лета стал троянец Android.Tempur.1.origin, предназначенный для кражи у южнокорейских пользователей Android различных конфиденциальных сведений, включающих их банковские реквизиты, информацию о входящих СМС-сообщениях и совершаемых телефонных звонках. Эта вредоносная программа распространялась киберпреступниками как в составе специальной программы-носителя, детектируемой антивирусом Dr.Web как Android.MulDrop.8.origin, так и в качестве самостоятельного apk-пакета. Троянец Android.Tempur.1.origin интересен тем, что при установке на мобильное устройство подменял собой легитимные банковские приложения, имитировал их оригинальный интерфейс и предлагал пользователям ввести персональную информацию, которая затем вместе с перехватываемыми СМС и сведениями о телефонных переговорах пересылалась на удаленный сервер.

Более подробную информацию об Android.Tempur.1.origin вы можете получить, прочитав соответствующую публикацию на сайте компании «Доктор Веб».

Что же касается коммерческих шпионских приложений, то среди обнаруженных в июне представителей этого класса программ можно выделить очередные модификации известных Android-шпионов Android.MobileSpy и Android.SpyBubble, новое семейство Program.Highster, а также приложения Program.Stealthgenie и Program.Ownspy, работающие на устройствах под управлением BlackBerry и iOS соответственно. Стоит отметить, что успешное функционирование Program.Ownspy и аналогичных ему приложений возможно лишь на устройствах с выполненной операцией jailbreak, т. е. имеющих доступ к файловой системе, поэтому основной массе владельцев мобильной «яблочной» продукции они не страшны. Тем не менее число пользователей взломанной операционной системы iOS весьма велико, поэтому для них подобные программы-шпионы могут представлять ощутимую угрозу.

Троянцы семейства Android.SmsSend, отправляющие короткие сообщения на премиум-номера и выполняющие подписку абонентского счета на платные услуги, также продолжают оставаться головной болью многих пользователей мобильных Android-устройств. В течение месяца вирусная база Dr.Web пополнилась записями для нескольких новых модификаций этих вредоносных программ, а во второй половине июня специалистами компании был зафиксирован факт распространения троянца Android.SmsSend.465.origin при помощи рекламных сообщений, демонстрируемых на одном из популярных новостных ресурсов.

При посещении этого портала с мобильного устройства под управлением ОС Android загружаемая в браузере веб-страница демонстрировала специальный баннер, предлагающий установить популярную игру, которая на самом деле являлась вредоносной программой. Подробнее об этом случае вы можете прочитать в опубликованной ранее новости.

Вредоносные файлы, обнаруженные в почтовом трафике в июне

 01.06.2013 00:00 - 28.06.2013 11:00 
1Trojan.Packed.1960.77%
2Win32.HLLM.MyDoom.544640.70%
3Win32.HLLM.MyDoom.338080.62%
4Trojan.PWS.Panda.6550.57%
5Exploit.CVE2012-0158.270.55%
6Trojan.Siggen5.304750.55%
7Trojan.PWS.Stealer.31280.46%
8SCRIPT.Virus0.40%
9VBS.Rmnet.20.40%
10Win32.HLLM.Beagle0.40%
11Trojan.PWS.Stealer.28770.40%
12Trojan.MulDrop4.358080.35%
13Trojan.Siggen5.240660.33%
14Trojan.PWS.Multi.9110.33%
15Trojan.PWS.Panda.5470.33%
16Trojan.Inor0.31%
17BackDoor.Comet.1520.31%
18BackDoor.Tishop.250.29%
19Win32.HLLM.Graz0.29%
20Trojan.PWS.Stealer.28320.26%

Вредоносные файлы, обнаруженные в июне на компьютерах пользователей

 01.06.2013 00:00 - 28.06.2013 11:00 
1SCRIPT.Virus0.97%
2Adware.Downware.9150.75%
3Tool.Unwanted.JS.SMSFraud.260.65%
4JS.Packed.50.60%
5Adware.InstallCore.1140.52%
6Adware.InstallCore.1150.45%
7Adware.InstallCore.1010.44%
8Adware.Downware.1790.43%
9Adware.Downware.11320.41%
10Adware.Toolbar.2020.39%
11Tool.Unwanted.JS.SMSFraud.100.34%
12Tool.Unwanted.JS.SMSFraud.290.33%
13Trojan.Hosts.68380.33%
14Adware.Downware.11570.33%
15JS.IFrame.4320.32%
16Tool.Skymonk.110.32%
17Win32.HLLW.Autoruner.598340.32%
18Win32.HLLW.Shadow0.31%
19Adware.Webalta.110.31%
20Tool.Skymonk.130.30%



Корпоративные новости: Навалились: «Лаборатория Касперского» отмечает усиление мощности DDoS-атак в Рунете
2013-07-02 16:23

KMM поделился ссылкой

Корпоративные новости: Навалились: «Лаборатория Касперского» отмечает усиление мощности DDoS-атак в Рунете

Мощность DDoS-атак в Рунете в первом полугодии 2013 года резко возросла.



В избранное