All the news Subscribe to news
20.04 Dr.Web skończył 30 lat! Z okazji rocznicy urodzin jeden rok ochrony Dr.Web Security Space dla komputerów PC w prezencie.
20 kwiecień 2022 r.
Zatem zamiast 234.14zł, koszt licencji wyniesie 172.64zł
W Dr.Web Security Space zastosowano wszystkie najlepsze praktyki twórców programu antywirusowego z trzydziestoletniej historii jego istnienia.
Pełen arsenał składników ochrony pozwala stawić czoła wszelkim zagrożeniom internetowym, niezależnie od tego, skąd pochodzą: Dr.Web chroni system plików, zwalcza spam i zapobiega odwiedzaniu niebezpiecznych stron internetowych. Dzięki naszemu antywirusowi zyskujesz zabezpieczenie przed trojanami szyfrującymi.
W ramach licencji Dr.Web Security Space ochrona dla urządzeń z systemem Android w prezencie!
Zatem zgodnie z warunkami tej promocji można za darmo chronić jednocześnie 2 urządzenia przenośne.
Przyłącz się do celebrowania naszej rocznicy - kup Dr.Web po okazyjnej cenie!
31.01 Antywirusowa cyberoferta: kompleksowa ochrona Dr.Web za pół ceny!
31 stycznia 2022 r.
Zwróć szczególną uwagę na tę nową, korzystną ofertę – zwłaszcza jeśli nie udało ci się skorzystać z tego samego rabatu w Czarny Piątek.
Przypomnijmy, że Dr.Web Security Space oferuje:
- Ochronę przed wszystkimi zagrożeniami, w tym szyfrującym oprogramowaniem ransomware – dla systemów Windows, macOS i Linux.
- Bezpieczne surfowanie po internecie i ochronę przed spamem.
- Możliwość monitorowania aktywności dzieci w internecie.
W okresie promocyjnym w naszym sklepie internetowym znajdziesz nie tylko rabat 50% na kompleksową ochronę przed zagrożeniami internetowymi dla 2 komputerów PC przez 2 lata, ale także bezpłatną ochronę dla 2 urządzeń z systemem Android przez ten sam okres.
Pospiesz się, aby otrzymać rabat 50% na oprogramowanie Dr.Web – masz tylko 5 dni!
2021
19.02 Join forces with Doctor Web to beta test new version of Dr.Web for business
February 19, 2021
That being said, Doctor Web still strives to make its solutions as user-friendly as possible. With that in mind, public beta testing is now underway. Join the ranks of beta testers and grab this unique opportunity to interact directly with Dr.Web developers. See for yourself how the anti-virus is made and make a sizable contribution towards the creation of this flagship anti-virus solution for business.
As customers eagerly await the upcoming release of Dr.Web Enterprise Security Suite 13.0, Doctor Web welcomes inquisitive beta testers and is already preparing gifts for the biggest contributors.
Let's take a quick look at how Dr.Web Enterprise Security Suite 13.0 improves on its predecessors.
In response to customer requests, version 13 incorporates features that allow for even better integration with process control systems, including critical infrastructures:
- The ability to allocate precisely the CPU and memory usage for the anti-virus scanner;
- The option to lower the priority for tasks related to collecting additional information on protected hosts;
- The ability to lower the bandwidth for connections between a proxy server and the centralised administration server.
All these features are particularly important for systems involved in various technological processes for which it is critical that a fast response time be maintained and CPU usage and the anti-virus’s memory footprint be kept to a minimum.
Easy to use. Dr.Web Enterprise Security Suite is packed with cutting-edge technologies, and all these state-of-the art features are actually easy to control—thanks to the Control Center. Your vast network may connect computers in multiple branch offices (as is the case with Russia’s country-wide election infrastructure, which Dr.Web has been protecting for years). Version 13 also incorporates innovations that will benefit system administrators. Thanks to the new layout in the Control Center's anti-virus network view, managing a large number of objects has gotten easier.
Available across multiple platforms. Compatibility with various versions of Windows and Linux, as well as with macOS, is another major advantage of Dr.Web. A protected infrastructure may connect all sorts of computers running different operating systems. And, whereas previously Dr.Web was only easy and quick to deploy under Windows, version 13 boasts easy deployment options for Linux as well. Installing and managing the anti-virus software on protected hosts is now much easier. Dr.Web Agent can be installed on Linux machines via the Control Center or using a special utility.
Flexible settings. With the Dr.Web Control Center, protected hosts can be organised in groups matching the actual structure of your company. And then the anti-virus software can be fine-tuned for each of these groups. The system administrator can also take advantage of Office Control and determine which sites and network resources should be available to the employees in each specific group. In version 13, Office Control lets you manage settings for each user group and control which removable media are accessible on user computers. You can also take advantage of an extended list of unwanted site categories to prevent employees from visiting certain sites.
All in all, the new Dr.Web Enterprise Security Suite version is packed with new features, tweaks, and upgrades. You can find more information about version 13 here: And all these innovations are highly anticipated by users and make this solution even more appealing to prospective customers. With this in mind, Doctor Web is committed to ensuring that before the official release date, all the features work exactly as expected, the user experience is completely trouble-free, and any shortcomings are discovered and corrected. Therefore, we invite all users to test this innovative solution, and we look forward to hearing what you like and don't like about the new version and what you think Doctor Web can do to make it even better. And, as is customary, the most active contributors are in for a reward. This time around the five most active beta testers will receive Dr.Web-branded hoodies!
To beta test Dr.Web Enterprise Security Suite 13.0, follow this link:https://beta.drweb.com/?lng=en. Please note that registration is required to access the beta section of our website.
.2018
26.11 Polish language support added in Dr.Web 12.0 products for Windows
November 26, 2018
The update will be downloaded and installed automatically.
28.05 Dr. Web Commitment towards GDPR
May 28, 2018
Dear users and partners,
The Regulation made it mandatory for all companies operating in the EU or working with EU citizens or residents to ensure secure data processing and storage by means of undertaking several measures and steps.
In this context, as an Antivirus vendor, we are not able to make our clients and partners compliant with the law by providing them antivirus software, but we can offer services and products that ensure safety of their data what in its turn is a step forward towards being fully compliant with the Regulation.
Doctor Web, Ltd. and its subsidiaries respect the rights of each individual to privacy and data protection and welcome the General Data Protection Regulation (GDPR).
In the light of the new Regulation, Doctor Web takes its responsibility to comply with it. We have updated our Privacy Policy and EULA in order to state it clear to our European clients and partners what data we gather and process, where it is stored and how it is processed and protected by Doctor Web, Ltd.
In case you have questions about our compliance with GDPR, ask your questions here.
24.01 Wykorzystanie podatności w Cleverence Mobile SMARTS Server do wydobywania kryptowalut
24 stycznia 2018
Aplikacje z rodziny Cleverence Mobile SMARTS Server zostały stworzone do zautomatyzowania sklepów, magazynów, różnych usług i produkcji. Są zaprojektowane do działania na komputerach PC z systemem Microsoft Windows. W lipcu 2017 specjaliści Dr.Web wykryli krytyczną podatność w jednym z komponentów Cleverence Mobile SMARTS Server. Cyberprzestępcy używali jej do nieautoryzowanego dostępu do serwerów i instalowania trojanów z rodziny Trojan.BtcMine zaprojektowanych do wydobywania kryptowalut. Niezwłocznie poinformowaliśmy twórców oprogramowania Cleverence o tej podatności.
Początkowo cyberprzestępcy używali kilku wersji trojana górniczego wykrywanych przez Dr.Web jako
Trojan ma postać biblioteki dynamicznej. Cyberprzestępcy zapisują go w folderze tymczasowym, a następnie uruchamiają. Złośliwy program zamienia jedną z legalnych usług systemu Windows, wybierając “ofiarę” na podstawie liczby parametrów i usuwa oryginalny plik usługi. Złośliwa usługa uzyskuje następnie kilka uprawnień systemowych i ustawia dla swojego procesu flagę krytyczności. Następnie trojan zapisuje na dysku pliki wymagane do jego działania i rozpoczyna wydobywanie kryptowalut używając potencjału sprzętowego zainfekowanego serwera.
Mimo że deweloperzy Cleverence Mobile SMARTS Server dość szybko opublikowali aktualizację likwidującą tą podatność w oprogramowaniu, to liczni administratorzy serwerów nie spieszyli się z jej instalacją, przez co cyberprzestępcy uzyskali nad nimi przewagę. Twórcy wirusa kontynuują instalowanie na zhakowanych serwerach trojanów górniczych, które są wciąż modyfikowane. Pod koniec listopada 2017 cyberprzestępcy rozpoczęli używanie zupełnie nowego trojana, modyfikowanego do dnia dzisiejszego. Ten złośliwy program został nazwany jako
Ten trojan górniczy jest uruchamiany jako proces o krytycznej ważności i wyświetlanej nazwie “Plug-and-Play Service”. Jeśli ktoś spróbuje zamknąć ten proces, Windows przeprowadza awaryjne zamknięcie systemu i wyświetla “niebieski ekran śmierci” (BSOD). Uruchomiony,
Gdy pozyska listę portów ze swojej własnej konfiguracji,
W kodzie trojana górniczego znajduje się lista adresów IP serwerów kontrolno-zarządzających. Trojan sprawdza je w celu znalezienia aktywnego serwera. Następnie trojan konfiguruje na zainfekowanej maszynie serwery proxy. Będą one używane do wydobywania kryptowalut. Również, na polecenie odebrane od cyberprzestępców,
Gdy te działania zostaną wykonane, trojan osadza swój moduł we wszystkich uruchomionych procesach. Jest on zaprojektowany do wydobywania kryptowalut. Pierwszy proces, w którym ten moduł rozpocznie swoje działanie, będzie wykorzystywany do wydobywania jednostek Monero (XMR) i Aeon.
Mimo że
Więcej na temat tego trojana |
23.01 Testy Dr.Web Enterprise Security Suite 11.0
23 stycznia 2018
Nowości w Dr.Web Enterprise Security Suite 11.0:
- Poprawiona wydajność Centrum Zarządzania (włączając przyśpieszenie wyświetlania danych sieci antywirusowej);
- Możliwość zcentralizowanego administrowania Firewallem Dr.Web na chronionych hostach;
- Możliwość zcentralizowanego instalowania i administrowania serwerem proxy (część Agenta Dr.Web);
- Dodanie nowych rodzajów powiadomień dla Agenta (Agent Dr.Web) i możliwości do wysyłania wiadomości użytkownika poprzez Agenta;
- Całkowicie przeprojektowany interfejs autoryzacji LDAP/ADS i wsparcie dla LDAP-RFC-4515;
- Przeprojektowana Kontrola Biura w Centrum Zarządzania zawiera:
- Rozszerzone opcje pracy z urządzeniami;
- Możliwość tworzenia preferencji użytkownika dla chronionych hostów;
- Przeprojektowane i rozszerzone funkcje do administrowania komponentami agenta z poziomu Centrum Zarządzania;
- Informacje o konfiguracji oprogramowania i sprzętu na chronionym hoście są teraz przesyłane szybciej i nie wpływają na wydajność serwera;
- Skrypty Windows Script Host i PowerShell są od teraz skanowane na komputerach z systemem Windows 10;
- Nowe narzędzia w sekcji Administracja w Centrum Zarządzania zawierają:
- Narzędzie do zdalnej diagnostyki serwera antywirusowego;
- Generator kluczy cyfrowych i certyfikatów;
- Narzędzie do zdalnej diagnostyki serwera Dr.Web (skrypty);
- Narzędzia są od teraz dostępne dla wszystkich wspieranych systemów operacyjnych;
- Nowy status hosta (wymagana jest interwencja administratora) został dodany do drzewa sieci antywirusowej;
- Opcje dla menu Połączenia są teraz dostępne w oknie drzewa sieci antywirusowej; Jeśli wcześniej nie zestawiono żadnych połączeń, to opcja wyświetlania ukrytych grup w ustawieniach widoku drzewa może być użyta do wyszukania grupy;
- W repozytorium serwera można znaleźć nowe produkty: Dr.Web Server Security Data (dane systemowe i certyfikaty używane przez środowisko) oraz Serwer Proxy Dr.Web;
- Zmiany w sekcji Administracja w Centrum Zarządzania:
- Sekcja Monitor Portów Sieciowych zapewnia opcję skanowania ruchu powiązanego z Agentami według portu;
- Wprowadzono opcje kopii zapasowej Serwera;
- Dodano do menu nowy element, "dziennik czasu rzeczywistego".
Zapraszamy użytkowników chcących wziąć udział w testach beta Dr.Web Enterprise Security Suite 11.0 do odwiedzenia beta odpowiedniej sekcji forum Dr.Web. Proszę zauważyć, że do uzyskania dostępu do sekcji testów beta w ramach forum wymagana jest rejestracja.
16.01 Doctor Web wykrył w Google Play zainfekowane gry pobrane ponad 4500000 razy
16 stycznia 2018
Gdy programy z wbudowanym SDK zostaną uruchomione,
W rzeczywistości ten plik graficzny zawiera inny moduł trojana, będący zaktualizowaną wersją
Po odszyfrowaniu i uruchomieniu nowa wersja modułu trojana (wykrywana przez Dr.Web jako
Jego głównym celem jest skryte otwieranie stron www i klikanie na ich elementach, takich jak linki i bannery. W tym celu
Specjaliści Doctor Web wykryli w Google Play 27 gier, które używały SDK trojana. Zostały one pobrane przez ponad 4500000 posiadaczy urządzeń mobilnych. Aplikacje z wbudowanym
Nazwa programu | Nazwa pakietu aplikacji | Wersja |
---|---|---|
Hero Mission | com.dodjoy.yxsm.global | 1.8 |
Era of Arcania | com.games37.eoa | 2.2.5 |
Clash of Civilizations | com.tapenjoy.warx | 0.11.1 |
Sword and Magic | com.UE.JYMF&hl | 1.0.0 |
خاتم التنين - Dragon Ring (For Egypt) | com.reedgame.ljeg | 1.0.0 |
perang pahlawan | com.baiduyn.indonesiamyth | 1.1400.2.0 |
樂舞 - 超人氣3D戀愛跳舞手遊 | com.baplay.love | 1.0.2 |
Fleet Glory | com.entertainment.mfgen.android | 1.5.1 |
Kıyamet Kombat Arena | com.esportshooting.fps.thekillbox.tr | 1.1.4 |
Love Dance | com.fitfun.cubizone.love | 1.1.2 |
Never Find Me - 8v8 real-time casual game | com.gemstone.neverfindme | 1.0.12 |
惡靈退散-JK女生の穿越冒險 | com.ghosttuisan.android | 0.1.7 |
King of Warship: National Hero | com.herogames.gplay.kowglo | 1.5.0 |
King of Warship:Sail and Shoot | com.herogames.gplay.kowsea | 1.5.0 |
狂暴之翼-2017年度最具人氣及最佳對戰手遊 | com.icantw.wings | 0.2.8 |
武動九天 | com.indie.wdjt.ft1 | 1.0.5 |
武動九天 | com.indie.wdjt.ft2 | 1.0.7 |
Royal flush | com.jiahe.jian.hjths | 2.0.0.2 |
Sword and Magic | com.linecorp.LGSAMTH | Zależna od modelu urządzenia |
Gumballs & Dungeons:Roguelike RPG Dungeon crawler | com.qc.mgden.android | 0.41.171020.09-1.8.6 |
Soul Awakening | com.sa.xueqing.en | 1.1.0 |
Warship Rising - 10 vs 10 Real-Time Esport Battle | com.sixwaves.warshiprising | 1.0.8 |
Thủy Chiến - 12 Vs 12 | com.vtcmobile.thuychien | 1.2.0 |
Dance Together | music.party.together | 1.1.0 |
頂上三国 - 本格RPGバトル | com.yileweb.mgcsgja.android | 1.0.5 |
靈魂撕裂 | com.moloong.wjhj.tw | 1.1.0 |
Star Legends | com.dr.xjlh1 | 1.0.6 |
Analitycy wirusów poinformowali Google o wykryciu komponentu trojana w wykazanych aplikacjach, jednakże na chwilę opublikowania tego artykułu były one wciąż dostępne do pobrania. Zaleca się, aby posiadacze smartfonów i tabletów z Androidem usunęli zainstalowane gry zawierające
Twój Android wymaga ochrony
Użyj Dr.Web
- Pierwszy rosyjski Antywirus dla Androida
- Ponad 135 milionów pobrań tylko w Google Play
- Darmowy dla użytkowników produktów Dr.Web dla domu
2017
29.12 Backdoor dla Windows, hakowanie stron www z użyciem “Internetu rzeczy” i inne wydarzenia w grudniu 2017
29 grudnia 2017
Przejdź do przeglądu |
29.12 Przegląd aktywności wirusów w grudniu 2017 według Doctor Web
29 grudnia 2017
Ostatni miesiąc tego roku odznaczył się pojawieniem się nowego backdoora dla komputerów i urządzeń pracujących pod kontrolą Microsoft Windows. W grudniu analitycy Doctor wykryli również, że cyberprzestępcy rozpoczęli hakowanie stron www z użyciem trojana dla Linuxa o nazwie
Główne trendy grudnia
- Nowy trojan dla Linuxa
- Hakowanie stron www z użyciem trojana dla Linuxa
- Dystrybucja nowych złośliwych programów dla Androida
Zagrożenie miesiąca
W grudniu analitycy wirusów przebadali kolejnego reprezentanta rodziny trojanów Anunak, zdolnego do wykonywania na zainfekowanym komputerze poleceń cyberprzestępców. Nowy backdoor został opracowany do pracy na 64-bitowych wersjach Windows i został nazwany BackDoor.Anunak.142. Trojan może przeprowadzać na zainfekowanym komputerze następujące działania:
- Pobieranie plików z określonego zdalnego serwera;
- Ładowanie plików na zdalny serwer;
- Uruchamianie pliku na zainfekowanym urządzeniu;
- Wykonywanie poleceń w konsoli cmd.exe;
- Przekierowywanie ruchu pomiędzy portami;
- Pobieranie i instalowanie swoich własnych modułów.
Więcej informacji o tym złośliwym programie można znaleźć w artykule opublikowanym na naszej stronie www.
Najpopularniejsze zagrożenia na podstawie statystyk Antywirusa Dr.Web
- Trojan.Starter.7394
- Trojan którego głównym celem jest uruchamianie w zainfekowanym systemie pliku wykonywalnego posiadającego określony zestaw złośliwych funkcji.
Trojan.Encoder.11432 - Robak szyfrujący znany jako WannaCry.
Trojan.Zadved - Ten trojan wyświetla fałszywe wyniki wyszukiwania w oknie przeglądarki i imituje wiadomości wyskakujące (pop-up) ze stron sieci społecznościowych. Dodatkowo, malware potrafi zamieniać reklamy wyświetlane w różnych zasobach Internetu.
- JS.BtcMine.2
- JavaScript zaprojektowany do skrytego wydobywania kryptowalut.
Trojan.BPlug - Te wtyczki do popularnych przeglądarek wyświetlają denerwujące reklamy podczas przeglądania stron www przez użytkowników.
Najpopularniejsze zagrożenia na podstawie danych z serwerów statystyk Doctor Web
- JS.BtcMine.2
- JavaScript zaprojektowany do skrytego wydobywania kryptowalut (program górniczy).
- JS.Inject
- Rodzina złośliwych skryptów JavaScript, które wstrzykują złośliwy skrypt w kod HTML stron www.
Trojan.Inject - Rodzina złośliwych programów wstrzykujących złośliwy kod w procesy innych programów.
- Trojan.Starter.7394
- Trojan którego głównym celem jest uruchamianie w zainfekowanym systemie pliku wykonywalnego posiadającego określony zestaw złośliwych funkcji.
Trojan.PWS.Stealer - Rodzina trojanów zaprojektowanych do wykradania haseł i innych poufnych informacji zapisanych na zainfekowanym komputerze.
Trojan.DownLoader - Rodzina złośliwych programów zaprojektowanych do pobierania na zaatakowany komputer innego malware.
Statystyki dotyczące złośliwych programów wykrytych w ruchu poczty elektronicznej
Trojan.DownLoader - Rodzina złośliwych programów zaprojektowanych do pobierania na zaatakowany komputer innego malware.
- JS.Inject
- Rodzina złośliwych skryptów JavaScript, które wstrzykują złośliwy skrypt w kod HTML stron www.
JS.DownLoader - Rodzina złośliwych skryptów JavaScript. Pobierają one i instalują na komputerze różne złośliwe oprogramowanie.
- VBS.DownLoader
- Rodzina złośliwych plików napisanych w formie skryptów VBScript (Visual Basic). Pobierają one i instalują na komputerze różne złośliwe oprogramowanie.
- JS.BtcMine.2
- JavaScript zaprojektowany do skrytego wydobywania kryptowalut (program górniczy).
Ransomware szyfrujące pliki
W grudniu do wsparcia technicznego Doctor Web najczęściej docierały zgłoszenia pochodzące od ofiar następujących modyfikacji ransomware szyfrującego pliki:
Trojan.Encoder.858 — 27,29% zgłoszeń;Trojan.Encoder.11539 — 12,55% zgłoszeń;Trojan.Encoder.3953 — 4,09% zgłoszeń;Trojan.Encoder.11464 — 3,41% zgłoszeń;Trojan.Encoder.2667 — 2,59% zgłoszeń;Trojan.Encoder.567 — 2,05% zgłoszeń.
Dr.Web Security Space dla Windows chroni przed ransomware szyfrującym pliki
Niebezpieczne strony www
W grudniu 2017 do bazy Dr.Web dodano 241274 adresów URL niezalecanych stron www.
Listopad 2017 | Grudzień 2017 | Dynamika |
---|---|---|
+331 895 | +241 274 | -27,3% |
Malware dla Linuxa
W grudniu, korzystając z serwera proxy zaimplementowanego w trojanie, cyberprzestępcy dokonali licznych prób zhakowania stron www. Używali wstrzyknięć SQL (wstrzykiwania złośliwego kodu SQL w zapytania do bazy danych strony www), XSS (Cross-Site Scripting) — metody ataku wykorzystującej dodawanie złośliwego skryptu do strony www, który następnie był wykonywany na komputerze po otwarciu takiej strony i Local File Inclusion (LFI) — metody ataku pozwalającej cyberprzestępcom na zdalny odczyt plików na zaatakowanym serwerze z użyciem specjalnie wygenerowanych poleceń. Więcej informacji o tym incydencie można znaleźć w przeglądzie opublikowanym przez Doctor Web.
Złośliwe i niepożądane programy dla urządzeń mobilnych
W grudniu wykryto w Google Play trojany bankowe
Pośród najbardziej godnych zauważenia wydarzeń grudnia powiązanych z malware dla urządzeń mobilnych możemy wymienić:
- Dystrybucję nowych trojanów bankowych;
- Wykrycie spyware wykradającego poufne informacje.
Dowiedz się więcej o złośliwych i niepożądanych programach dla urządzeń mobilnych z naszego specjalnego przeglądu.
Dowiedz się więcej razem z Dr.Web
29.12 O trojanach bankowych i niebezpiecznym spyware dla Androida: przegląd aktywności wirusów mobilnych w grudniu 2017
29 grudnia 2017
Przejdź do przeglądu |
29.12 Przegląd malware wykrytego na urządzeniach mobilnych w grudniu 2017 według Doctor Web
29 grudnia 2017
W ostatnim miesiącu 2017 roku wykryto w Google Play kilka nowych trojanów. Były one ukryte w niegroźnych aplikacjach. Te złośliwe programy to trojany bankowe wykradające poufne informacje od klientów organizacji kredytowych. Z kolei inny “grudniowy” trojan dla Androida stanowił zagrożenie dla posiadaczy urządzeń z tym systemem i był dystrybuowany poza oficjalnym katalogiem oprogramowania. Wykradał on również poświadczenia logowania wymagane do uzyskania dostępu do rekordów konta bankowego. Dodatkowo w zeszłym miesiącu cyberprzestępcy rozpowszechniali złośliwy program szpiegujący włoskich użytkowników Androida.
GŁÓWNE TRENDY GRUDNIA
- Dystrybucja nowych trojanów bankowych
- Wykrycie spyware wykradającego osobiste informacje użytkowników
Mobilne zagrożenie miesiąca
W grudniu do bazy wirusów Dr.Web dodano sygnaturę wirusa
Najpopularniejsze zagrożenia miesiąca na podstawie statystyk zebranych przez Dr.Web dla Androida
Android.HiddenAds .171.origin- Trojan zaprojektowany do wyświetlania niepożądanych reklam na urządzeniach mobilnych.
Android.RemoteCode .71- Trojan pobierający i uruchamiający różne moduły programowe, w tym te złośliwe.
Android.Packed .15893- Trojan wykradający poświadczenia logowania w celu uzyskania dostępu do kont bankowości online.
Android.DownLoader .653.originAndroid.DownLoader .573.origin- Złośliwe programy pobierające inne trojany i niepożądane oprogramowanie.
- Adware.Jiubang.2
- Adware.Jiubang.1
- Adware.Saturn.1.origin
- Adware.Adviator.6.origin
Adware.Leadbolt .12.origin- Niepożądane moduły programowe wbudowane w aplikacje dla Androida i zaprojektowane do wyświetlania denerwujących reklam na urządzeniach mobilnych.
Trojany bankowe
W grudniu wykryto w Google Play więcej nowych trojanów bankowych. Zgodnie z klasyfikacją Dr.Web zostały one nazwane jako
Dodatkowo pod koniec miesiąca użytkownicy Androida zostali zaatakowani przez wirusa
Trojany bankowe stanowią poważne zagrożenie ponieważ cyberprzestępcy używają ich do wykradania pieniędzy z kont posiadaczy urządzeń mobilnych. Cyberprzestępcy rozpowszechniają te złośliwe programy zarówno poprzez Google Play, jak i inne sklepy z aplikacjami, a także poprzez zhakowane i fałszywe strony www. Aby zabezpieczyć smartfony i tablety z Androidem przed tymi i innymi zagrożeniami, zalecamy użytkownikom zainstalowanie produktów Dr.Web dla Androida.
Twój Android wymaga ochrony
Użyj Dr.Web
- Pierwszy rosyjski Antywirus dla Androida
- Ponad 135 milionów pobrań tylko w Google Play
- Darmowy dla użytkowników produktów Dr.Web dla domu
27.12 Wesołych Świąt i szczęśliwego Nowego Roku!
22.12 Doctor Web przebadał nowego backdoora dla Windows
22 grudnia 2017
Trojan nazwany
- Pobieranie plików z określonego zdalnego serwera;
- Ładowanie plików na zdalny serwer;
- Uruchomienie pliku na zainfekowanym urządzeniu;
- Wykonywanie poleceń w konsoli cmd.exe;
- Przekierowywanie ruchu pomiędzy portami;
- Pobieranie i instalowanie swoich własnych modułów.
Sygnatura
Więcej na temat tego trojana |
22.12 Promocja na Święta Bożego Narodzenia oraz na Nowy Rok! W ramach rocznej ochrony, sześć miesięcy gratis na licencje dla użytkowników domowych.
22 grudnia 2017
Warunki promocji.
Promocją objęte są licencje na produkty: Dr.Web Security Space, Dr.Web Antiwirus, Dr.Web Mobile Security na 1 stację roboczą. W ramach zakupu rocznej licencji klient otrzymuje sześć miesięcy dodatkowej ochrony, czyli za zakup licencji na rok klient otrzymuje licencję na 1,5 roku.
Zamówienia licencji można dokonać poprzez linki wybierając odpowiedni produkt, bądź bezpośrednio poprzez sklep internetowy:
14.12 Licencje Dr.Web dla Czerwonego Krzyża w Meksyku
14 grudnia 2017
19 września silne trzęsienie ziemi uderzyło w centralną część Meksyku, powodując wielkie zniszczenia i ofiary w ludziach. Meksykański Czerwony Krzyż był głównym uczestnikiem akcji pomocy po tej katastrofie. Aby zapewnić stabilne działanie infrastruktury informatycznej szpitali i biur organizacji i w celu uniknięcia w tym trudnym czasie incydentów powiązanych z malware, Doctor Web i jego meksykański partner Auditoría y Seguridad Informática zaopatrzyły Czerwony Krzyż w darmowe licencje na Dr.Web Enterprise Security Suite. To oprogramowanie antywirusowe zapewniło bezpieczeństwo całej infrastrukturze i pomogło w ochronie życia i zdrowia ludzi dotkniętych kataklizmem.
"W imieniu Czerwonego Krzyża w Meksyku chciałabym wyrazić naszą głęboką wdzięczność dla Doctor Web za dostarczenie darmowych licencji Dr.Web. Jesteśmy bardzo wdzięczni, w szczególności Menedżerowi d.s. Relacji z Partnerami, Pani Galinie Berdnik i Kierownictwu Doctor Web w Moskwie, za udzielone nam wsparcie operacyjne", napisała Angelly Cabrera, Dyrektor ds. pozyskiwania środków w biurze Czerwonego Krzyża w Meksyku.
"Nowoczesne malware, w szczególności ransomware szyfrujące pliki, może sparaliżować całą sieć w bardzo krótkim czasie. Jeśli tego typu incydent zdarzy się w szpitalu w sytuacji zagrożenia życia i zdrowia pacjentów, to konsekwencje takiego zdarzenia mogą być straszliwe. Dlatego, w ramach naszych możliwości, postaraliśmy się wnieść nasz niewielki wkład i mamy nadzieję, że okazał się on przydatny", powiedziała Galina Berdnik, Menedżer d.s. Relacji z Partnerami w Doctor Web.
14.12 Nowa wersja – Dr.Web AV-Desk 10.1
14 grudnia 2017
Ulepszenia i nowości w serwerze Dr.Web AV-Desk 10.1:
- Dodano możliwość wyszukiwania hostów na podstawie konta użytkownika;
- Ustawienia Agenta i Ochrony Zapobiegawczej są teraz zlokalizowane w różnych sekcjach Centrum Zarządzania Dr.Web;
- Rekordy Agentów w Sieci antywirusowej mogą być teraz sortowane według różnych kryteriów;
- Od teraz można wyeksportować niektóre dane z drzewa Sieci antywirusowej;
- Od teraz Dziennik zdarzeń Serwera Dr.Web może być konfigurowany poprzez Centrum Zarządzania Dr.Web;
- W przypadku użycia Menedżera Licencji, plik klucza licencyjnego może być automatycznie przypisany do grupy Everyone;
- Harmonogram Serwera Dr.Web wspiera od teraz zadania asynchroniczne. Pojawiła się również możliwość przesyłania zadań z domyślnego harmonogramu;
- Zadania na chronionych hostach mogą być od teraz uruchamiane zgodnie z UTC lub z użyciem lokalnej strefy czasowej danego hosta;
- Administratorzy operujący tylko na określonych grupach nie mogą od teraz zatwierdzać nowych hostów sieci antywirusowej;
- Zmodernizowano procedurę zliczania hostów dla instalatora grupowego;
- Procedury generowania pakietów instalacyjnych dla Linuxa i macOS zostały zaktualizowane w celu zredukowania czasu generowania pakietu i ilości danych przechowywanych w pamięci podręcznej;
- Zoptymalizowano procedury interakcji z bazą danych Serwera Dr.Web;
- Rozmiar zamapowanego w pamięci pliku bazy danych może być od teraz regulowany z poziomu Centrum Zarządzania Dr.Web;
- Zoptymalizowano zapytania Web API pod kątem pracy z administratorami, hostami i grupami hostów;
- Przeprojektowano sekcję z uprawnieniami administratora;
- Grupa podstawowa może być przypisana do hosta w zgodności z zasadami członkostwa;
- Zaktualizowano sekcję Pomocy Centrum Zarządzania Dr.Web.
Rozwiązane problemy serwera Dr.Web AV-Desk 10.1:
- Błąd zezwalający administratorowi o ograniczonych uprawnieniach na przywrócenie poprzedniej wersji oprogramowania serwera z użyciem kopii zapasowej;
- Problem powodujący pojawienie się w tabelach Zagrożenia i Błędy nieprawidłowych informacji o rodzajach błędów i działaniach;
- Problem który mógł wpływać na wydajność Serwera Dr.Web i Centrum Zarządzania Dr.Web jeśli zadania były przetwarzane w trybie wielowątkowym;
- Problem z “kurczeniem się” bazy danych pojawiający się podczas operacji czyszczenia w systemie Windows;
- Błąd który mógł uniemożliwiać zatwierdzenie nowych hostów do łączenia się z Serwerem Dr.Web;
- Problem skutkujący wystąpieniem błędu podczas ładowania i wyładowywania dużych plików w sekcjach Zawartość Repozytorium i Kwarantanna Centrum Zarządzania Dr.Web;
- Błąd pojawiający się podczas określania liczby hostów w sieci antywirusowej jeśli stosowne żądanie zostało wysłane poprzez API Dr.Web — szczególnie gdy dane były przesyłane do Mobilnego Centrum Zarządzania Dr.Web;
- Defekt zakłócający możliwość sprawdzenia statusu baz wirusów na chronionych hostach;
- Problem który mógł skutkować wystąpieniem błędu w sekcji Kwarantanny Centrum Zarządzania Dr.Web.
Zmiany wprowadzone w oprogramowaniu Agenta:
- Agent Dr.Web AV-Desk (11.0.1.12060) i moduł Dr.Web AVD Agent dla Windows ze wsparciem dla Active Directory (11.00.12060) zostały zaktualizowane do wersji zgodnej z bieżącą wersją Serwera.
- Rozwiązano również problem w Dr.Web AV-Desk Proxy (REL-1000-AV 201711250) uniemożliwiający instalację oprogramowania Agenta bez przypisanego ID jeśli serwer proxy był mocno obciążony.
Dostawcy usługi powinni skonsultować się ze specjalistami Doctor Web w celu zaktualizowania ich usługi internetowej. Oprogramowanie Usługi Antywirusowej Dr.Web zostanie zaktualizowane automatycznie.
07.12 Doctor Web ostrzega przed hakowaniem stron www z użyciem “Internetu rzeczy”
7 grudnia 2017
Linux.ProxyM to złośliwy program dla Linuxa który uruchamia na zainfekowanym urządzeniu serwer proxy SOCKS. Cyberprzestępcy mogą używać go do anonimowego przeprowadzania destrukcyjnych działań. Znane implementacje tego trojana istnieją dla urządzeń posiadających następujące architektury: x86, MIPS, MIPSEL, PowerPC, ARM, Superh, Motorola 68000 i SPARC. Oznacza tom że
We wrześniu analitycy bezpieczeństwa Doctor Web dowiedzieli się o wykorzystaniu przez cyberprzestępców wirusa
Jeśli użytkownik kliknął na link umieszczony w e-mailu, mógł zostać przeniesiony na fałszywą stronę www DocuSign zawierającą formularz autoryzacyjny. Po wprowadzeniu hasła, ofiara mogła być przekierowana na prawdziwą stronę autoryzacyjną DocuSign, a zawartość z formularza phishingowego była wysyłana do cyberprzestępców.
W grudniu cyberprzestępcy wykryli kolejne zastosowanie dla urządzeń zainfekowanych przez
Analitycy bezpieczeństwa Doctor Web kontynuują monitorowanie aktywności botnetu wirusa
Jakkolwiek
30.11 Przegląd aktywności wirusów w listopadzie 2017 według Doctor Web
30 listopada 2017
W listopadzie specjaliści Doctor Web przeanalizowali nowego reprezentanta rodziny trojanów bankowych
Również w listopadzie wykryto nowego backdoora dla Linuxa i kilka „oszukańczych” stron www. Cyberprzestępcy używali tych stron www do wyłudzania pieniędzy od użytkowników Internetu w imieniu nieistniejącego funduszu publicznego.
GŁÓWNE TRENDY LISTOPADA
- Pojawienie się nowego trojana bankowego
- Dystrybucja nowego backdoora dla Linuxa
- Pojawienie się nowych schematów oszustw w Internecie
Zagrożenie miesiąca
Rodzina trojanów bankowych Gozi jest dobrze znana analitykom bezpieczeństwa: jeden z jej reprezentantów jest sławny z przyczyny użycia pliku tekstowego pobranego z serwera NASA jako słownika do generowania adresów serwera zarządzającego. Nowa wersja trojana bankowego nazwana
Głównym celem wirusa
Dodatkowo, z przyczyny faktu, że modyfikacja strony www jest dokonywana bezpośrednio na zainfekowanym komputerze, URL zaatakowanej strony www widoczny w pasku adresowym przeglądarki pozostaje nietknięty. Może to zapobiec zorientowaniu się użytkownika w tym, że coś jest nie w porządku. Wszystkie dane, które użytkownik wprowadzi do fałszywego formularza, są wysyłane do cyberprzestępców, co skutkuje możliwym naruszeniem stanu i bezpieczeństwa konta ofiary trojana.
Aby uzyskać więcej informacji na temat działania
Najpopularniejsze zagrożenia na podstawie statystyk z Antywirusa Dr.Web
Trojan.DownLoader - Rodzina złośliwych programów zaprojektowanych do pobierania na zaatakowany komputer innego malware.
- Trojan.Starter.7394
- Trojan którego głównym celem jest uruchamianie w zainfekowanym systemie pliku wykonywalnego posiadającego określony zestaw złośliwych funkcji.
Trojan.Encoder.11432 - Wielokomponentowy robak sieciowy znany jako WannaCry. Potrafi infekować komputery pracujące pod kontrolą Microsoft Windows bez żadnego udziału użytkownika. Malware szyfruje pliki na zainfekowanym komputerze i żąda okupu. Pliki testowe i pozostałe pliki na dysku są odszyfrowywane z użyciem różnych kluczy, tym samym nie ma gwarancji, że dane zmienione przez enkoder będą mogły być z powodzeniem przywrócone, nawet jeśli okup zostanie zapłacony.
Trojan.Zadved - Ten trojan wyświetla fałszywe wyniki wyszukiwania w oknie przeglądarki i imituje wiadomości wyskakujące (pop-up) ze stron sieci społecznościowych. Dodatkowo, malware potrafi zamieniać reklamy wyświetlane w różnych zasobach Internetu.
Najpopularniejsze zagrożenia na podstawie danych z serwerów statystyk Doctor Web
Trojan.DownLoader 25.54584, Trojan.DownLoad3.46852- Reprezentanci rodzin trojanów zaprojektowanych do pobierania na zaatakowany komputer innego malware.
JS.Inject - Rodzina złośliwych skryptów JavaScript, które wstrzykują złośliwy skrypt w kod HTML stron www.
Trojan.Inject - Rodzina złośliwych programów wstrzykujących złośliwy kod w procesy innych programów.
- PowerShell.DownLoader
- Rodzina złośliwych plików napisanych jako skrypty PowerShell i zaprojektowanych do pobierania i instalowania na komputerze innych złośliwych programów.
Statystyki dotyczące złośliwych programów wykrytych w ruchu poczty elektronicznej
Trojan.DownLoader - Rodzina złośliwych programów zaprojektowanych do pobierania na zaatakowany komputer innego malware.
- PowerShell.DownLoader
- Rodzina złośliwych plików napisanych jako skrypty PowerShell i zaprojektowanych do pobierania i instalowania na komputerze innych złośliwych programów.
JS.Inject - Rodzina złośliwych skryptów JavaScript, które wstrzykują złośliwy skrypt w kod HTML stron www.
Trojan.Inject - Rodzina złośliwych programów wstrzykujących złośliwy kod w procesy innych programów.
Najpopularniejsze zagrożenia na podstawie danych z Bota Dr.Web dla aplikacji Telegram
Android.HiddenAds .200.origin- Trojan zaprojektowany do wyświetlania reklam. Jest dystrybuowany pod płaszczykiem popularnych aplikacji przez inne złośliwe programy, które w niektórych przypadkach w skrycie instalują go w katalogu systemowym.
Android.Locker - Rodzina trojanów ransomware dla Androida. Potrafią one zablokować urządzenie po wyświetleniu na ekranie ostrzeżenia zarzucającego jego posiadaczowi dokonanie czynów kolidujących z prawem. Aby odblokować urządzenie, jego właściciel musi zapłacić okup.
Android.Spy .337.origin- Rodzina trojanów ransomware dla Androida. Potrafią one zablokować urządzenie po wyświetleniu na ekranie ostrzeżenia zarzucającego jego posiadaczowi dokonanie czynów kolidujących z prawem. Aby odblokować urządzenie, jego właściciel musi zapłacić okup.
- Joke.Locker.1.origin
- Program-żart dla Androida blokujący ekran urządzenia i wyświetlający na nim “niebieski ekran śmierci” systemu Windows (BSOD – Blue Screen of Death).
Ransomware szyfrujące pliki
W listopadzie do wsparcia technicznego Doctor Web najczęściej docierały zgłoszenia pochodzące od ofiar następujących modyfikacji ransomware szyfrującego pliki:
Trojan.Encoder.3953 — 17,88% zgłoszeń;Trojan.Encoder.858 — 8,39% zgłoszeń;Trojan.Encoder.11539 — 6,39% zgłoszeń;Trojan.Encoder.567 — 5,66% zgłoszeń;Trojan.Encoder.3976 — 2,37% zgłoszeń;Trojan.Encoder.761 — 2,37% zgłoszeń.
Dr.Web Security Space dla Windows chroni przed ransomware szyfrującym pliki
Niebezpieczne strony www
W listopadzie 2017 do bazy Dr.Web dodano 331895 adresów URL niezalecanych stron www.
Październik 2017 | Listopad 2017 | Dynamika |
---|---|---|
+256429 | +331895 | +29,4% |
W listopadzie Doctor Web opisał nowy, złośliwy schemat, który rozpowszechnił się w rosyjskim segmencie Internetu. Cyberprzestępcy rozsyłali wiadomości typu spam z linkiem do strony www rzekomo należącej do pewnego “Międzyregionalnego funduszu rozwoju społecznego”. Odwołując się do nieistniejącego Dekretu Rządu Federacji Rosyjskiej, cyberprzestępcy oferowali odwiedzającym stronę możliwość sprawdzenia, czy przysługują im jakieś należności od różnych firm ubezpieczeniowych. W tym celu odwiedzający musieli podać numer swojej osobistej polisy ubezpieczeniowej (SNILS) lub numer paszportu. Niezależnie od tego, jakie dane zostały wprowadzone przez ofiary (mogła to być dowolna sekwencja cyfr), to otrzymywały one wiadomość mówiącą o tym, że przyznano im płatności z tytułu ubezpieczenia w dość dużej sumie—kilkaset rubli. Jednakże, za wycofanie tych oszczędności, cyberprzestępcy żądali niewielkiej wpłaty.
Analitycy wirusów wykryli wiele innych fałszywych projektów na serwerach zawierających strony www “Międzyregionalnego funduszu rozwoju społecznego”. Aby uzyskać więcej szczegółów na ten temat, proszę zajrzyj do przeglądu na naszej stronie www.
Malware dla Linuxa
Pod koniec listopada analitycy bezpieczeństwa Doctor Web przeanalizowali nowego backdoora dla Linuxa nazwanego
Złośliwe i niepożądane programy dla urządzeń mobilnych
W listopadzie analitycy bezpieczeństwa Doctor Web wykryli w Google Play trojana
Pośród najbardziej godnych uwagi wydarzeń listopada powiązanych z mobilnym malware możemy wymienić:
- wykrycie dużej liczby trojanów w Google Play.
Dowiedz się więcej na temat złośliwych i niepożądanych programów dla urządzeń mobilnych z naszego specjalnego przeglądu.
Dowiedz się więcej razem z Dr.Web
30.11 Trojany bankowe, programy górnicze dla Androida w Google Play i inne wydarzenia: przegląd aktywności wirusów mobilnych w listopadzie 2017
30 listopada 2017
Przejdź do przeglądu |
30.11 Przegląd aktywności malware wykrytego na urządzeniach mobilnych w listopadzie 2017 według Doctor Web
30 listopada 2017
W listopadzie wykryto w Google Play wiele nowych złośliwych aplikacji.
Na początku listopada specjaliści d/s bezpieczeństwa wykryli trojana górniczego wykorzystującego moc obliczeniową urządzeń mobilnych do wydobywania kryptowaluty. Później specjaliści wykryli trojany SMS zapisujące użytkowników do płatnych usług. W połowie listopada specjaliści Doctor Web wykryli złośliwy program, który pobierał dodatkowe moduły trojana. Te moduły ładowały strony www i naciskały na reklamy i linki. Oprócz tego w Google Play rozprzestrzeniał się trojan zaprojektowany do pobierania różnych aplikacji. Co więcej, w tym katalogu wykryto również nowe trojany bankowe. Te wykryte tym razem były zaprojektowane do wykradania prywatnych informacji i pieniędzy z kont bankowych użytkowników.
GŁÓWNE TRENDY LISTOPADA
- Wykrycie dużej liczby trojanów w Google Play wbudowanych w niegroźne aplikacje
Mobilne zagrożenie miesiąca
W listopadzie specjaliści d/s bezpieczeństwa Doctor Web wykryli w Google Play dziewięć aplikacji zawierających trojana
Najpopularniejsze zagrożenia na podstawie statystyk zabranych przez Dr.Web dla Androida
Android.HiddenAds .238- Trojany zaprojektowane do wyświetlania na urządzeniach mobilnych niechcianych reklam.
Android.Triada .63Android.Triada .152- Trojan realizujący różne złośliwe funkcje.
Android.DownLoader .653.origin- Trojan pobierający inne złośliwe programy.
Android.Click .171.origin- Trojan, który okresowo odwołuje się do określonych stron www i może być używany do zwiększania ich popularności i śledzenia linków reklamowych.
- Adware.Jiubang.2
- Adware.Jiubang.1
- Adware.Adviator.6.origin
Adware.Airpush .31.origin- Adware.SalmonAds.1.origin
- Niepożądane moduły programowe wbudowane w aplikacje dla Androida i zaprojektowane do wyświetlania denerwujących reklam na urządzeniach mobilnych.
Trojan górniczy
Na początku listopada wykryto w Google Play trojana
W oknie WebView, niewidocznym dla użytkownika,
Trojany SMS
W zeszłym miesiącu pomiędzy różnymi złośliwymi aplikacjami wykryto kilka trojanów SMS dystrybuowanych poprzez Google Play. Były one wbudowane w aplikacje Secret Notepad, Delicate Keyblard i Super Emotion i wykrywane przez Dr.Web jako
Trojan typu downloader
W listopadzie wykryto w Google Play nową wersję trojana
- wbudowany w niegroźne aplikacje;
- aktywuje złośliwe funkcjonalności tylko jeśli spełnione jest kilka warunków (na przykład, jeśli nie został uruchomiony w emulatorze lub gdy funkcje dla deweloperów w urządzeniu mobilnym są wyłączone);
- wyświetla powiadomienia proponujące użytkownikom pobranie i zainstalowanie kilku programów;
- aby zapobiec wykryciu i analizie kodu, autorzy trojana użyli specjalnego programu pakującego, wykrywanego przez Dr. Web jako
Android.Packed .1.
Trojany bankowe
W zeszłym miesiącu wykryto w Google Play trojana
Podobny schemat został użyty w wielu trojanach z rodziny
Wykrycie dużej liczby złośliwych aplikacji w Google Play wskazuje, że cyberprzestępcy wciąż szukają nowych sposobów ominięcia mechanizmów ochronnych tego serwisu. Doctor Web zaleca posiadaczom smartfonów i tabletów zainstalowanie Dr.Web dla Androida w celu ochrony ich urządzeń mobilnych przed trojanami i innymi niepożądanymi programami.
Twój Android wymaga ochrony
Użyj Dr.Web
- Pierwszy rosyjski Antywirus dla Androida
- Ponad 135 milionów pobrań tylko w Google Play
- Darmowy dla użytkowników produktów Dr.Web dla domu
30.11 Nowy trojan bankowy, backdoor dla Linuxa i inne wydarzenia w listopadzie 2017
30 listopada 2017
Przejdź do przeglądu |
24.11 Doctor Web wykrył nowego trojana bankowego
24 listopada 2017
Nowy trojan bankowy nazwany
Twórcy trojana wbudowali ograniczenie w złośliwym programie które pozwala mu na działanie w Microsoft Windows 7 i nowszych. Złośliwy program nie działa na wcześniejszych wersjach Windows. Dodatkowe moduły są pobierane z serwera kontrolno-zarządzającego z użyciem specjalnej biblioteki ładującej. Dodatkowo, protokół wymiany danych wirusa używa szyfrowania. Program ładujący wirusa
- Sprawdzanie dostępności aktualizacji trojana;
- Pobieranie ze zdalnego serwera wtyczek dla przeglądarek używanych do wstrzykiwania kodu w strony www;
- Pobieranie ze zdalnego serwera konfiguracji dla operacji wstrzykiwania kodu w strony www;
- Pozyskiwanie osobistych zadań, włączając te wymagające pobierania dodatkowych wtyczek;
- Zdalne zarządzanie komputerem.
W celu przeprowadzania wstrzyknięć kodu w strony www,
Co więcej, na zainfekowanym komputerze mogą być pobierane i instalowane dodatkowe moduły; te moduły mogą zawierać wtyczkę keylogger’a, moduł do zdalnego dostępu do zainfekowanej maszyny (VNC), komponent serwera proxy SOCKS, wtyczkę do wykradania danych autoryzacyjnych z klientów poczty i parę innych.
Sygnatury trojana bankowego
Więcej na temat tego trojana |
22.11 Szybciej stracisz SNILS-a, niż wygrasz pieniądze: cyberprzestępcy sprzedają informacje o nieistniejących płatnościach
22 listopada 2017
Wiadomości email wysyłane przez cyberprzestępców stanowią, co następuje:
“Dzień Dobry. Zdecydowałem się napisać do Ciebie ponieważ przypadkowo dowiedziałem się o Twojej delikatnej sytuacji finansowej. Doświadczyłem tych samych problemów, jednakże udało mi się ich uniknąć z użyciem pewnego, niezbyt oczywistego, rozwiązania. Ta nieoczywistość nie wynika ze złożoności tego rozwiązania (wprost przeciwnie, nie ma w nim nic skomplikowanego). Jest ono tylko trudne do znalezienia. Z łatwością podzielę się z Tobą wiedzą na jego temat i nie będę oczekiwał za to żadnej gratyfikacji. Skorzystaj z niej. Mam nadzieję, że to pomoże Ci w trudnej sytuacji, tak jak pomogło mnie. Moje rozwiązanie Twoich problemów znajdziesz tutaj.
Wszystkiego najlepszego!”
Link w wiadomości e-mail prowadzi do strony www która rzekomo jest własnością “Międzyregionalnego funduszu rozwoju społecznego”. Cyberprzestępcy używając tej strony odwoływali się do nieistniejącego Dekretu Rządu Federacji Rosyjskiej o numerze 192n. Ten “fundusz rozwoju nie-wiadomo-czego” zapewniał odwiedzających stronę, że wszyscy obywatele Federacji Rosyjskiej, a nawet obcokrajowcy tymczasowo przebywający na terenie Federacji Rosyjskiej są uprawnieni do otrzymywania wypłat z prywatnych funduszy ubezpieczeniowych, które to organizacje ukrywają posiadane środki przed obywatelami. W celu zweryfikowania jaka suma przysługuje danemu obywatelowi, cyberprzestępcy proszą ufnych mieszkańców o wprowadzenie numeru osobistej polisy ubezpieczeniowej (SNILS) lub numeru paszportu do odpowiedniego formularza.
Nie ma znaczenia jaki rodzaj danych jest wpisywany przez ofiary (może to być dowolna sekwencja cyfr), ale w odpowiedzi otrzymają oni wiadomość mówiącą o tym, że została im przyznana płatność z tytułu ubezpieczenia opiewająca na całkiem sporą kwotę—kilkaset rubli.
Jednakże, aby wypłacić te oszczędności, cyberprzestępcy żądają opłaty za “dostęp do baz danych”; żądana kwota nie jest wielka w zestawieniu z wypłatą z tytułu ubezpieczenia. Jeśli ufna osoba odwiedzająca stronę www zapłaci cyberprzestępcom, to w zamian, rzecz jasna, nie dostanie żadnych pieniędzy.
Przedstawiciele Funduszu Emerytalnego Federacji Rosyjskiej wystosowali już oświadczenie prasowe mówiące o tym, że te schematy działania są oszustwem. Organizacja ta opublikowała notkę mówiącą, że: “Fundusz Emerytalny prosi Cię o zignorowanie tych stron www i o zachowanie ostrożności podczas udostępniania swoich danych osobistych. Powinieneś zaufać tylko informacjom pochodzącym od Funduszu Emerytalnego, które otrzymałeś w ramach Twojego osobistego konta na stronie www Funduszu, w aplikacji mobilnej Funduszu Emerytalnego i na stronie www usług rządowych”. Chcemy przypomnieć, że strona www Funduszu Emerytalnego znajduje się pod adresem pfrf.ru.
Specjaliści Doctor Web wykryli kilka serwerów lustrzanych “Międzyregionalnego funduszu rozwoju społecznego” i więcej niż kilkanaście domen zarejestrowanych przez autorów tego oszukańczego schematu. Wiele z tych domen zawiera skrót “snils”. Możliwe jest, że cyberprzestępcy planowali użycie wskazanych adresów do przyszłego oszukiwania użytkowników. Co więcej, na tych serwerach, zawierających strony www “Międzyregionalnego funduszu rozwoju społecznego”, nasi analitycy wirusów wykryli wiele innych złośliwych projektów, zaczynając od sprzedaży podejrzanych medykamentów do wróżb z kart tarota. W szczególności, pośród tych projektów wykryto “Usługę Royal Point”, która rzekomo gwarantowała swoim uczestnikom dochód ze sprzedaży pewnych “Punktów”. Znajdowała się tam również strona www oferująca odwiedzającym okazję do zarobienia 100.000 rubli dziennie za sprzedawanie domen, których termin delegacji zbliżał się ku końcowi.
“Na tej stronie www nie znajdziesz oszustw i nonsensownych treści”,—takie jest oświadczenie cyberprzestępców, mimo że ich strona www nie zawiera nic więcej, poza najprawdziwszymi oszustwami, fałszywą stroną www i bezsensownymi treściami.
Jeszcze jeden rodzaj oszustwa, który stał się ostatnio coraz to bardziej popularnym, jest powiązany z zamieszaniem wokół kryptowalut i technologii block chain. Cyberprzestępcy oferują użytkownikom możliwość “wynajęcia zasobów ich komputera” do wydobywania kryptowalut i, jeśli użytkownik rozpocznie te działania, zarabiania kilku bitcoinów w ciągu paru minut. Oczywiście, we wszystkich wymienionych wyżej przypadkach, aby ludzie mogli otrzymać pieniądze które „zarobili”, muszą wpłacić zadatek cyberprzestępcom. Gdy ofiara dokona tej płatności, to nigdy nie otrzyma obiecanych profitów.
Analitycy bezpieczeństwa Doctor Web dodali wszystkie wykryte adresy fałszywych zasobów internetowych do baz danych Kontroli Rodzicielskiej z niezalecanymi stronami www. Jednakże jeszcze raz chcemy przypomnieć naszym użytkownikom, że nie powinni ufać cyberprzestępcom obiecującym im otrzymanie płatności w imieniu dowolnych funduszy socjalnych i organizacji, oraz osiąganie fantastycznych dochodów bez żadnego wysiłku.
20.11 Specjaliści Doctor Web wykryli nowego backdoora dla Linuxa
20 listopada 2017
Trojan, nazwany
Backdoor