Утилита FakeAV Cleaner от G Data не оставляет шанса поддельным антивирусам

Утилита FakeAV Cleaner от G Data не оставляет шанса поддельным антивирусам

...

Компания G Data Software сообщает о значительном увеличении количества поддельных антивирусных программ, так называемого программного обеспечения Scareware. Только за последние 15 месяцев количество фальшивых антивирусов увеличилось более чем на 35%. Бесполезные опасные программы инфицируют ПК пользователя после установки. Мошенники предлагают произвести подозрительную дезинфекцию системы после приобретения «полной версии» продукта. C сегодняшнего дня компания G Data предлагает бесплатную утилиту для самой активной опасной группы вредителей „System Tool“.


«Разработка и распространение фальшивых антивирусов превратилось в очень привлекательное дело для киберпреступников, так как с помощью этих бесполезных программ мошенники получили возможность хорошо заработать. С одной стороны они получают прибыль от продажи программ. С другой стороны к ним попадает информация о кредитных картах пользователей. Кроме того, с помощью этой программы, им удается инфицировать компьютеры пользователей и далее установить любые другие вредоносные программы на компьютер», — сообщил Ральф Бенцмюллер, руководитель лаборатории безопасности компании G Data. «Семейство фальшивого ПО System Tools, к которому относится и WinHDD, значительнее всего распространился за последние 12 месяцев».

Количество фальшивых антивирусов за последние 15 месяцев



Пользователи могут установить утилиту G Data FakeAV Cleaner следующим способом:

Без специальной программы удалить фальшивые антивирусы с жесткого диска или ОС практически невозможно. Вредоносную программу „System Tool" невозможно удалить вручную. С помощью утилиты G Data FakeAV Cleaner пользователи могут удалить фальшивое антивирусное ПО из ПК. Процесс установки прост:

1. Загрузите утилиту: G Data FakeAVCleaner “System Tool” в инфицированную систему Windows с официального сайта G Data Software

2. В случае если Вы загружаете утилиту с другого компьютера, скопируйте exe-файл в инфицированную систему Windows.

3. Запустите G Data FakeAVCleaner под названием svchost.exe

4. После завершения удаления необходимо перезапустить Ваш компьютер.

 

Как защититься от инфицирования поддельным антивирусным ПО:

  • Используйте настоящее полнофункциональное антивирусное ПО с актуальными антивирусными сигнатурами, http-фильтрами и т.д. для обеспечения защиты Вашего ПК и данных.
  • Если Вы загружаете программное обеспечение из Интернет, лучше всего пользоваться веб-сайтами вендоров или загружать его с сайтов с очень хорошей репутацией.
  • Поддерживайте операционную систему в актуальном состоянии и обновляйте браузер до последней версии и регулярно устанавливайте обновления.
  • Не кликайте бездумно по ссылкам. Сайты и списка в начале этой новости могут привлечь пользователей с помощью комбинаций слов, имеющих отношение к ПО и антивирусному бизнесу.
  • Проанализируйте стиль речи и орфографию во всплывающих окнах и предупреждениях. Большое количество ошибок или не имеющие смысла фразы говорят о том, что это жульничество.
  • Более того, сообщения от системы Windows будут отображаться на Вашем языке. Если Вы используете не английскую версию Windows, то сообщения от системы будут появляться так же не на английском языке.

В Kaspersky SD-WAN 3.0 добавили защиту от SYN-flood и доработали мониторинг

«Лаборатория Касперского» выпустила Kaspersky SD-WAN 3.0 — новую версию решения для построения филиальных сетей. В обновлении сделали акцент на безопасности, диагностике и более удобном мониторинге событий. Одно из главных изменений — защита от SYN-flood атак.

Такие атаки перегружают сервер или сетевое оборудование большим количеством TCP SYN-запросов и могут мешать обработке легитимного трафика. В Kaspersky SD-WAN 3.0 этот механизм должен повысить устойчивость CPE-устройств к подобным внешним воздействиям.

Также в продукт добавили фильтрацию фрагментированных IP-пакетов. Она помогает анализировать трафик и принимать решение, пропускать его или блокировать. Это важно, потому что фрагментация может использоваться в атаках для обхода проверок и усложнения анализа сетевого обмена.

Отдельно доработали журналирование. Теперь у событий появились критерии, по которым можно определить, относятся ли они к нарушениям безопасности. Уведомления о таких нарушениях с CPE и оркестратора можно передавать в Kaspersky Unified Monitoring and Analysis Platform (KUMA). Раньше данные уходили единым потоком, и их приходилось дополнительно фильтровать вручную.

Кроме того, появилась поддержка шифрования Syslog при отправке логов в SIEM-систему «Лаборатории Касперского». Это снижает риски при передаче служебной информации между компонентами инфраструктуры.

Администраторам упростили диагностику: таблицы сессий теперь можно смотреть прямо на оркестраторе, без отдельного подключения к каждому CPE-устройству. Для крупных распределённых сетей это заметно сокращает ручную работу.

В новой версии также появилась поддержка BGP Community и приоритизация транзитного трафика с помощью QoS. Эти функции дают больше гибкости при маршрутизации и управлении нагрузкой.

Из менее технических, но всё равно полезных изменений — обновлённое боковое меню в интерфейсе. За счёт этого увеличилась ширина рабочей области, а управлять параметрами решения стало удобнее.

В компании также сообщили, что Kaspersky SD-WAN 3.0 готовят к началу сертификации ФСТЭК России по требованиям к межсетевым экранам четвёртого класса защиты. Для заказчиков из регулируемых отраслей это может стать важным фактором при выборе решения для филиальной сети.

RSS: Новости на портале Anti-Malware.ru