Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Emsisoft Malwarelympics 2014


Антивирусный "хостинг"

Клуб пользователей антивирусных услуг (Saas, Cloud)

добавить на Яндекс
Антивирусы и безопасность (SaaS, Cloud ...)
av-host.net

Emsisoft Malwarelympics 2014
2014-02-23 06:03

KMM поделился ссылкой

Emsisoft Malwarelympics 2014

Just like last year, Emsisoft’s Malwarelympics infographic decorates winners that don’t necessarily want to be on the podium. This year the United States takes gold  from reigning champion Russia, for the most infected country in the world. In second, Russia takes silver; and in third, Iran takes bronze, just beating out Germany by a few thousand samples.

emsisoft-malwarelympics2014-en

Aside from the country winners, some other impressive malware Olympians are highlighted. Research indicates that Trojan horses were the year’s largest malware family yet again, with a 10.3% worldwide infection rate. Worms took silver with 4.7%, and exploits rounded out the list at 3.9%, earning the family bronze. This year, viruses were outsiders yet again, with only a 2.1%  infection rate worldwide.

2013 was also a year of new threats from ransomwareCryptolocker had a global impact and as yet has proven nearly impossible to unlock.  Like last year, the most attacked operating system is still Windows, which received over 64% of all malware attacks, while attacks on Linux and Mac OS remained barely noticeable.   2013 also  saw an alarming rise in mobile malware.  In fact, just last year mobile malware exploded by over 600%, and estimates place 92% of that explosion targeting Android devices

Emsisoft CEO Christian Mairoll states: “There are also some internal numbers we are able to announce. Our software saw up to 250 000 new malware samples each day, which is up from last year’s 30,000-50,000 range.  Today, our tools make use of more than 12,000,000 signatures.  That’s on top of the behavior blocking, which prevents unregistered threats.”

This and even more malware trends from 2013 can be found in the Emsisoft Malwarelympics infographic (direct download).

Editorial teams may link to this graphic and publish it completely or in parts themselves, as long as there is a link back to the original file or to emsisoft.com directly.



Обновление Dr.Web CureIt! 9.0
2014-02-23 06:05

KMM поделился ссылкой

Обновление Dr.Web CureIt! 9.0

20 февраля 2014 года

Компания «Доктор Веб» сообщает об обновлении лечащей утилиты Dr.Web CureIt! версии 9.0. Причиной обновления стало исправление выявленной ошибки.

Были устранены известные причины ошибки "1722", которая могла возникать при запуске сканирования у ряда пользователей.

Скачать Dr.Web CureIt!



Adobe Flash Zero Day: Operation GreedyWonk
2014-02-23 06:25

KMM поделился ссылкой

Adobe Flash Zero Day: Operation GreedyWonk

flash2No more than a week after discovering Internet Explorer 10 Zero Day, researchers at FireEye have uncovered yet another critical vulnerability on widely used software.  CVE-2014-0502, dubbed Operation GreedyWonk, affects the latest versions of Adobe Flash.

Like the IE 10 Zero Day, Operation GreedyWonk bypasses ASLR, a protective measure that randomizes the positions of important data in a program, making it harder for attackers to pinpoint vulnerabilities.

Operation GreedyWonk Affects:

  • Windows XP
  • Windows 7 with version 1.6 version of Java
  • Windows 7 with Office 2007 or Office 2010
  • Any other computer with Flash versions 12.0.0.44, 11.7.700.261, or anything earlier.

Steps to Mitigation

  1. To determine which version of Flash you are running, you can visit Adobe’s website here.
  2. If you need to update, you can find operating system specific versions here.
  3. If you require assistance with this update process, please don’t hesitate to contact Emsisoft Support.

For a technical analysis of this new Zero Day, we recommend FireEye’s blogpost on Operation GreedyWonk.  Research suggests that GreedyWonk has been perpetrated by politically motivated attackers, as the Zero Day initially targeted three nonprofit organizations: the Peter G. Peterson Institute for International Economics, the American Research Center in Egypt, and the Smith Richardson Foundation.  In particular, users linked to the Smith Richardson Foundation are actively involved in matters of public policy and national security.

As with Snowman, GreedyWonk is likely to spawn many copycat attacks.  As such, Emsisoft recommends that you update Flash immediately.  An official statement from Adobe regarding this matter can be viewed here.

Have a Great (Malware-Free) Weekend!



Trojan.PWS.OSMP.21 заражает платежные терминалы
2014-02-23 06:32

KMM поделился ссылкой

Trojan.PWS.OSMP.21 заражает платежные терминалы

21 февраля 2014 года

Современные угрозы ориентированы не только на конечных пользователей – злоумышленники не обделяют вниманием и различные финансовые организации, создавая троянские приложения для банкоматов и специализированных платежных терминалов. Компания «Доктор Веб» предупреждает об одном из таких троянцев – Trojan.PWS.OSMP.21. Эта вредоносная программа заражает терминалы одной из наиболее популярных в России платежных систем.

Троянская программа Trojan.PWS.OSMP.21 распространяется в виде динамической библиотеки, которая проникает в терминал с использованием инфицированного флеш-накопителя. Также для этой угрозы обнаружена программа-дроппер. После проникновения в платежный терминал вредоносная библиотека копируется в папку Application Data под именем win.sxs и с использованием одной из своих функций прописывает себя в отвечающую за автозагрузку ветвь системного реестра Windows под именем Taskbar.

screenshot

Затем другая функция ищет в системе запущенный процесс, относящийся к платежному функционалу терминала, и, если не обнаруживает его, запускает процедуру заражения флеш-накопителей. Если же искомое приложение оказывается активным, Trojan.PWS.OSMP.21 пытается получить из папки, в которой размещается исполняемый модуль данного приложения, конфигурационный файл config.dat, файлы журналов, а также собирает информацию о жестком диске устройства, после чего все эти данные в зашифрованном виде передаются на принадлежащий злоумышленникам сервер. В случае успешного завершения передачи троянец самоудаляется.

Сигнатура Trojan.PWS.OSMP.21 была добавлена в вирусные базы Dr.Web еще 14 февраля, это вредоносное приложение успешно обнаруживается и удаляется антивирусными программами «Доктор Веб».



В избранное