Изменить размер шрифта



Новая темаКомментировать Страница 1 из 1   [ Сообщений: 10 ]
Автор Сообщение
 Заголовок сообщения: Hовости о NOD32
СообщениеДобавлено: 10 окт 2015, 13:52 
Зарегистрированные пользователи
Зарегистрированные пользователи
Аватара пользователя

Зарегистрирован: 07 окт 2015, 16:04
Сообщения: 11153
Откуда: ТАШКЕНТ/УЗБЕКИСТАН
Другие новости о NOD32


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Другие новости о NOD32
СообщениеДобавлено: 10 окт 2015, 16:44 
Зам админа
Зам админа
Аватара пользователя

Зарегистрирован: 17 сен 2015, 19:26
Сообщения: 1028
ESET выпустила антивирус NOD32 для компьютеров Apple

Антивирусная компания ESET выпустила NOD32 Cyber Security и NOD32 Cyber Security Pro для настольных компьютеров Apple.

Изображение

Обе версии антивируса совместимы с устройствами на базе самой новой версии операционной системы OS X El Capitan.
В компании ESET утверждают, что NOD32 Cyber Security, выполняя все возложенные на нее функции, абсолютно не влияет на производительность системы. Данная версия включает в себя «Антивирус» и «Антифишинг», предотвращающий кросс-платформенные атаки с применением социальной инженерии.

ESET NOD32 Cyber Security Pro является более функциональным, нежели обычная версия. Сообщается, что он успешно детектировал 100% образцов вредоносного ПО для Mac OS X.

Скачать NOD32 Cyber Security Pro и NOD32 Cyber Security можно на сайте ESET.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Другие новости о NOD32
СообщениеДобавлено: 19 сен 2017, 14:32 
Зарегистрированные пользователи
Зарегистрированные пользователи
Аватара пользователя

Зарегистрирован: 07 окт 2015, 16:04
Сообщения: 11153
Откуда: ТАШКЕНТ/УЗБЕКИСТАН
Eset: хакеры майнят криптовалюту через браузеры российских пользователей
Eset обнаружила новую вредоносную программу, предназначенную для скрытой добычи криптовалют через браузеры пользователей. Веб-майнер JS/CoinMiner.A активен в русскоязычном сегменте интернета – по данным телеметрии Eset, 65,29% отраженных атак приходится на Россию, 21,95% на Украину и 6,49% на Беларусь.

Кибермошенники давно освоили кражу вычислительных мощностей чужих компьютеров, но обычно они пытаются устанавливать на машины жертв вредоносные программы. В данном случае добыча криптовалюты в пользу атакующих производится напрямую в браузере, когда пользователь заходит на определенные сайты.

Скрипты для майнинга внедряют в популярные сайты с потоковым видео или браузерными играми, где пользователи проводят сравнительно много времени. Эти ресурсы ожидаемо загружают процессор, что позволяет замаскировать дополнительную нагрузку от майнера. Таким образом, скрипт работает дольше, оставаясь незамеченным.

Чтобы «поделиться» вычислительной мощностью компьютера с мошенниками, пользователю достаточно зайти на сайт с встроенным майнером. Пока страница открыта в браузере, процессор будет генерировать криптовалюту для авторов вредоносного скрипта.

С помощью веб-майнера злоумышленники добывают криптовалюты Feathercoin, Litecoin и Monero. В отличие от биткоинов, для майнинга этих валют не требуется специальное оборудование и вычислительные мощности, превосходящие возможности среднестатистического компьютера.

Для защиты от веб-майнеров Eset рекомендует установить блокировщик рекламы или скриптов, а также включить обнаружение потенциально нежелательных приложений в антивирусном продукте. Отключение JavaScript в браузере защитит от несанкционированного майнинга, но создаст ограничения в использовании легитимных сайтов.

NOD32 детектирует веб-майнер как JS/CoinMiner.A potentially unsafe application


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Другие новости о NOD32
СообщениеДобавлено: 26 сен 2017, 07:14 
Зам админа
Зам админа
Аватара пользователя

Зарегистрирован: 11 янв 2017, 18:27
Сообщения: 10033
Имя: Толя
Пол: Мужской
Откуда: Испания
Ваша страна:: Испания
[txt]Eset зафиксировала операции кибершпионажа в семи странах мира[/txt]

Eset обнаружила новые операции кибершпионажа с использованием вредоносного ПО FinFisher в семи странах мира. Вектор заражения указывает на возможное участие в распространении шпионской программы крупного интернет-провайдера.

FinFisher (FinSpy) – шпионское ПО, разработанное компанией Gamma Group International, которое ранее продавалось правоохранительным органам и правительственным структурам по всему миру. В программе предусмотрен широкий спектр возможностей для слежки через веб-камеру и микрофон, а также функции кейлоггинга (перехват нажатия клавиш), кражи файлов, прослушивания через Skype и др.

Для распространения FinFisher используются различные механизмы заражения, включая целевой фишинг, установку вручную (если у атакующих есть физический доступ к устройству), уязвимости нулевого дня и watering hole атаки (заражение сайтов, которые предположительно посещают потенциальные жертвы).

В последних операциях FinFisher обнаружен новый вектор – схема man-in-the-middle (атака посредника) с возможным участием интернет-провайдера. Вектор используется в двух странах, где активны последние модификации FinFisher.

В рамках этой схемы, когда объект слежки собирается скачать одно из популярных приложений, его перенаправляют на версию программы, зараженную FinFisher. Процесс переадресации невидим для пользователя. После скачивания на устройстве появляется не только легитимное приложение, но и шпионское ПО.

Аналитики Eset обнаружили троянизированные версии WhatsApp, Skype, Avast, WinRAR, VLC Player и некоторых других программ, но теоретически так можно использовать любое легитимное приложение.

Один из образцов FinFisher, обнаруженный Eset, был замаскирован под исполняемый файл мессенджера Threema. Приложение обеспечивает безопасный обмен мгновенными сообщениями со сквозным шифрованием, его устанавливают пользователи, стремящиеся к конфиденциальности.

Акцент на пользователей, интересующихся технологиями шифрования, не ограничивается мессенджерами. Например, один из установочных файлов, зараженных FinFisher, предназначался для установки ПО для шифрования диска TrueCrypt.

Антивирусные продукты Eset обнаруживают и блокируют новую модификацию угрозы как Win32/FinSpy.AA и Win32/FinSpy.AB.

_________________
Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Другие новости о NOD32
СообщениеДобавлено: 26 сен 2017, 16:30 
Зам админа
Зам админа
Аватара пользователя

Зарегистрирован: 11 янв 2017, 18:27
Сообщения: 10033
Имя: Толя
Пол: Мужской
Откуда: Испания
Ваша страна:: Испания
[txt]ESET представила защитное решение «Офисный контроль и DLP Safetica»[/txt]

Компания ESET объявила о доступности российским организациям нового решения «Офисный контроль и DLP Safetica», которое закрывает широкий спектр угроз безопасности, связанных с человеческим фактором.

Программный комплекс «Офисный контроль и DLP Safetica» представляет собой модульный продукт, помимо системы предотвращения утечек данных (Data Loss Prevention, DLP) включающий средства мониторинга и аналитические инструменты, отражающие наиболее полную картину рабочего дня сотрудников организации. Решение защищает компанию от спланированных или случайных утечек данных, злонамеренных действий инсайдеров и BYOD-рисков, а также помогает повысить продуктивность работы персонала и обеспечить соблюдение политик безопасности предприятия.

Возможности комплекса «Офисный контроль и DLP Safetica» позволяют пресекать передачу любой циркулирующей в сети организации конфиденциальной информации, обнаруживать атаки с использованием методов социальной инженерии, выявлять колебания производительности офисных работников и другие опасные тенденции, контролировать личные устройства сотрудников в корпоративной среде, использование приложений и принтеров, а также формировать отчёты о сетевой активности персонала. При этом система отчётности интерактивна и позволяет в динамике наблюдать за развитием событий в информационном поле компании.
«Офисный контроль и DLP Safetica» относится к категории универсальных продуктов. Помимо предотвращения утечек данных и расследования произошедших инцидентов в области информационной безопасности, его можно применять для контроля над использованием корпоративных ресурсов, продуктивностью работы персонала, оценки лояльности сотрудников, настроений в коллективе и решения прочих задач.

Представленный ESET комплекс функционирует в среде Windows и не требует изменения сетевой IT-инфраструктуры организации. Перехват данных с рабочих станций осуществляется с помощью программ-агентов (Safetica Endpoint Client), устанавливаемых на рабочие станции сотрудников и взаимодействующих с системой управления через сервер (Service Management Safetica). Сервер создаёт базу данных деятельности сотрудников на рабочих станциях и распространяет политики безопасности на каждое устройство или пользователя.

_________________
Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Другие новости о NOD32
СообщениеДобавлено: 05 окт 2017, 06:38 
Зарегистрированные пользователи
Зарегистрированные пользователи
Аватара пользователя

Зарегистрирован: 07 окт 2015, 16:04
Сообщения: 11153
Откуда: ТАШКЕНТ/УЗБЕКИСТАН
Eset предупреждает о возвращении мобильного трояна BankBot
Эксперты Eset вновь обнаружили в Google Play мобильный банковский троян BankBot, скрывающийся под видом легитимного приложения. Вредоносная программа приобрела новые функции и теперь маскирует активность под служебные сообщения Google.

BankBot предназначен для сбора логинов и паролей от мобильных приложений банков. Эксперты Eset впервые рассказали об этой угрозе в начале 2017 года. В течение полугода злоумышленники дорабатывали троян, добавив улучшенную обфускацию кода и сложный механизм заражения, использующий службу специальных возможностей Android Accessibility Service.

Новая версия BankBot проникла в Google Play в сентябре под видом игры Jewels Star Classic. Специалисты Eset сообщили об инциденте в Google, но приложение успели установить примерно 5000 пользователей прежде, чем оно было удалено.

Когда пользователь скачивает Jewels Star Classic, на его устройстве оказывается не только игра, но и вредоносные компоненты. Через 20 минут после первого запуска приложения на экране устройства появляется сообщение с предложением активировать службу Google Service в меню специальных возможностей Android.

Активировав службу, пользователь предоставит вредоносной программе полную свободу действий на устройстве. Получив доступ к специальным возможностям Android, малварь разрешает установку приложений из неизвестных источников; устанавливает компонент мобильного банкера BankBot и запускает его; активирует права администратора для BankBot; устанавливает BankBot в качестве приложения для обмена SMS по умолчанию; получает разрешение для показа своего экрана поверх других приложений.

Далее малварь начинает работать над кражей данных банковских карт жертвы. В отличие от прежних версий BankBot, которые имитируют формы ввода логина и пароля приложений мобильного банкинга, новая специализируется на Google Play – приложении, предустановленном на каждом Android-устройстве.

Когда пользователь запускает Google Play, BankBot перекрывает экран легитимного приложения фейковой формой ввода банковских данных и требует подтвердить правильность сохраненной информации. Данные будут отправлены атакующим.

Поскольку BankBot уже установлен в качестве приложения для обмена сообщениями, далее малварь перехватит все SMS, проходящие через зараженное устройство, что позволит атакующим обойти двухфакторную аутентификацию банка.

Для профилактики заражения Eset рекомендует тщательно проверять приложения до скачивания, обращать внимание на запросы разрешений и использовать надежный продукт для защиты мобильных устройств.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Другие новости о NOD32
СообщениеДобавлено: 10 янв 2018, 18:17 
Стандартный администратор
Стандартный администратор
Аватара пользователя

Зарегистрирован: 11 янв 2017, 18:07
Сообщения: 8184
Пол: Мужской
Ваша страна:: Беларусь
Eset: группа Turla распространяет бэкдор с установщиком Flash Player

Специалисты Eset обнаружили новый метод компрометации рабочих станций, который использует кибергруппа Turla. Техника применяется в атаках, нацеленных на сотрудников посольств и консульств стран постсоветского пространства.

Группа Turla специализируется на операциях кибершпионажа. Ее жертвами становились крупные организации из Европы и США, в 2016 году хакеры провели атаку на швейцарский оборонный холдинг RUAG. Характерные для Turla методы – атаки типа watering hole и целевой фишинг. Как показало новое исследование Eset, группа совершенствует инструментарий.

Хакеры Turla объединили в пакет собственный бэкдор и программу-установщик Adobe Flash Player, а также внедрили специальные техники, чтобы домены и IP-адреса загрузки поддельного софта внешне напоминали легитимную инфраструктуру Adobe. Данные меры заставляют потенциальную жертву поверить, что она скачивает подлинное ПО с сайта adobe.com, хотя это не соответствует действительности – подмена легитимного установщика вредоносным производится на одном из этапов пути от серверов Adobe к рабочей станции.

Специалисты Eset предполагают, что подобная атака может производиться следующими способами. Одна из машин в корпоративной сети жертвы может быть взломана, чтобы использоваться в качестве плацдарма для локальной атаки Man-in-the-Middle (MitM). Далее в ходе атаки трафик компьютера жертвы будет перенаправлен на скомпрометированную машину в локальной сети. Атакующие могут скомпрометировать сетевой шлюз организации для перехвата входящего и исходящего трафика между корпоративной сетью и интернетом.

Перехват трафика может производиться на уровне интернет-провайдера (ISP) – тактика известна из недавнего исследования Eset, посвященного кибершпионажу. Известные жертвы находятся в разных странах и, по данным Eset, используют услуги минимум четырех провайдеров. Хакеры могут выполнить атаку на BGP-маршрутизаторы (Border Gateway Protocol hijacking) для перенаправления трафика на контролируемый ими сервер, хотя эта тактика, скорее всего, привлекла бы внимание систем мониторинга.

После запуска поддельного инсталлятора Flash Player на компьютер жертвы будет установлен один из бэкдоров группы Turla. Это может быть одна из версий Windows-бэкдора Mosquito, вредоносный файл JavaScript или неизвестный файл, загруженный с фиктивного и несуществующего URL-адреса Adobe.

Далее выполняется основная задача – эксфильтрация конфиденциальных данных. Атакующие получают уникальный идентификатор скомпрометированной машины, имя пользователя, список установленных продуктов безопасности и ARP-таблицу.

На финальной стадии процесса поддельный инсталлятор загружает и запускает легитимное приложение Flash Player.

Новый инструмент используется в атаках минимум с июля 2016 года. Связь с Turla установлена на основании нескольких признаков, включающих использование бэкдора Mosquito и нескольких IP-адресов, ранее отнесенных к данной кибергруппе.

В Eset исключают сценарии, связанные с компрометацией Adobe. Вредоносные программы группа Turla не были внедрены в какие-либо легитимные обновления Flash Player и не связаны с известными уязвимостями продуктов Adobe. Практически исключена также компрометация веб-сайта загрузки Adobe Flash Player.

_________________
Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Другие новости о NOD32
СообщениеДобавлено: 28 авг 2019, 10:56 
Супермодератор
Супермодератор
Аватара пользователя

Зарегистрирован: 05 сен 2017, 19:33
Сообщения: 4370
Пол: Мужской
Ваша страна:: Украина
[txt]В Google Play обнаружено шпионское приложение, которое маскировалось под интернет-радио[/txt]

Антивирусная компания ESET сообщила об обнаружении в Google Play вредоносного ПО на базе AhMyth, замаскированное под музыкальное приложение Radio Balouch.

Это полнофункциональное приложение для прослушивания интернет-радио с музыкой, характерной для региона Белуджистан. Однако в фоновом режиме программа шпионит за пользователями, собирая персональные данные с зараженных устройств.



Специалисты ESET отмечают, что вредоносный функционал в AhMyth практически не скрыт, поэтому определение истинной природы Radio Balouch и его производных является простой задачей.

Однако каким-то образом вредоносное приложение попало в Google Play, причем дважды. Когда эксперты ESET передали информацию о находке в службу безопасности Google, Radio Balouch исчезло из магазина — но тут же вернулось вновь.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Hовости о NOD32
СообщениеДобавлено: 16 сен 2019, 17:57 
Зарегистрированные пользователи
Зарегистрированные пользователи
Аватара пользователя

Зарегистрирован: 26 июл 2019, 22:00
Сообщения: 1911
Откуда: ТАШКЕНТ/Узбекистан
Имя: MAKSIM
Пол: Мужской
Откуда: ТАШКЕНТ
Ваша страна:: Узбекистан
ESET прекращает поддержку Windows XP для своих антивирусов
Начиная с версии 12.2.23.0, антивирусы ESET NOD32 Antivirus, ESET NOD32 Internet Security и ESET NOD32 Smart Security Family официально больше не поддерживают работу на ОС Windows XP
Новые версии ESET NOD32 Antivirus, ESET NOD32 Internet Security и ESET NOD32 Smart Security Family уже доступны для загрузки на нашем сайте.Что нового
Среди основных изменений в версии 12.2.23.0:

Новые настройки телеметрии.
Добавлены логи сканера.
Добавлена возможность перетаскивания в карантин.
Улучшение защиты банковских платежей:
Добавлены кошельки криптовалюты.
Добавлена опция отключения защиты клавиатуры.
Добавлена поддержка HTTP2.
Windows XP больше не поддерживается.
Улучшены элементы интерфейса.
Улучшена блокировка в браузере в родительском контроле и веб-защите.
Исправлены различные функциональные ошибки и ошибки локализации.


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: Hовости о NOD32
СообщениеДобавлено: 29 дек 2020, 19:36 
Зарегистрированные пользователи
Зарегистрированные пользователи
Аватара пользователя

Зарегистрирован: 29 дек 2020, 19:26
Сообщения: 2
Имя: Виктор
Пол: Мужской
Откуда: Днр
Добрый вечер, подскажите, почему ключи могут не регестрироватся, вообще никакой реакции? Проблема в самой установленной программе, не в ключах же?


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Новая темаКомментировать Страница 1 из 1   [ Сообщений: 10 ]


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
cron


Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group
610nm Style by Daniel St. Jules of Gamexe.net


Рекомендую создать свой форум бесплатно на http://4admins.ru

Русская поддержка phpBB