G Data Software советует, как обезвредить DNSChanger

G Data Software советует, как обезвредить DNSChanger

Многие пользователи озабочены безопасностью своих интернет-соединений из-за активности DNSChanger. Этот вредонос манипулирует настройками роутеров зараженных компьютеров и незаметно меняет ссылки настоящих DNS-серверов на фальшивые, переправляя запросы пользователи на опасные сайты вместо запрашиваемых.

Как отмечают аналитики G Data Software, даже удачное удаление этого зловреда не устраняет вредоносных функций, из-за чего изменения в интернет-соединении все же остаются.

По заявлению ФБР, каждый день вредонос поражает около 30 тыс. компьютеров только в Германии, поэтому планируется закрыть серверы мошенников 8 марта 2012 года. Однако после этого пользователи, которые попали под раздачу, не смогут сохранить свое соединение с Интернет.

В этой связи эксперты G Data Software опубликовали инструкции, которые позволят пользователям проверить, и если понадобится, изменить настройки сети, тогда даже закрытие преступного сервера не вмешается в планы внимательных пользователей.  

По словам Ральфа Бенцмюллера, руководителя лаборатории безопасности  G Data SecurityLabs, обычное удаление не сделает DNSChanger совершенно безвредным. «Если Вы обнаружили на своем ПК этот вредоносный код, Вам необходимо проверить настройки сети и отменить любые манипуляции. Это обеспечит Вам стабильное интернет-соединение даже после 8 марта», - советует он.

Специалисты компании советуют пользователям проверить свой компьютер на наличие вредоноса, воспользовавшись он-лайн сервисом. В случае если, компьютер чист, то появится зеленое уведомление, однако если все-таки следы вредоносной программы (ВП) обнаружатся, то уведомление будет красным.

Кроме этого, во избежание получения данной ВП на компьютер специалисты настоятельно рекомендуют всем пользователям содержать операционную систему, обозреватель и антивирусные приложения в актуальном состоянии. В случае если троян все-таки проник в компьютер, необходимо сразу сменить все пароли, в том числе для аккаунтов электронной почты, интернет-банкинга и социальных сетей.  после установки роутера следует заменить предустановленный там пароль доступа. И наконец, лучше всего использовать антивирусное ПО с функциями контроля трафика http. Соблюдая все эти несложные правила, можно сохранить свой компьютер от возможных угроз, которые подстеригают на каждом шагу время интернет-серфинга.


Госзакупки решений для защиты учетных записей выросли почти на 22% за год

По данным аналитики Staffcop и «Контур.Эгида», в 2025 году рынок закупок решений для защиты учетных записей по 44-ФЗ, 223-ФЗ, а также в коммерческом сегменте и малых закупках вырос до 47,58 млрд рублей. Рост в денежном выражении составил 21,9%. В количественном выражении объем увеличился на 16% — до 14,54 тыс. контрактов.

В исследование включены закупки решений для управления доступом, идентификацией и аутентификацией пользователей в государственных и корпоративных ИТ-инфраструктурах.

Речь идет о системах управления цифровыми идентичностями и правами доступа (IAM, IDM, IGA), средствах многофакторной и двухфакторной аутентификации (MFA/2FA), решениях для защиты привилегированных учетных записей (PAM), а также услугах по внедрению и сопровождению таких продуктов.

Рост спроса отмечен во всех сегментах — в госсекторе, коммерческих закупках и малых торгах. По оценке экспертов, это связано с устойчивым повышением интереса заказчиков к решениям в области управления доступом и аутентификации.

Средняя максимальная цена контракта увеличилась на 4,5% — с 3,37 млн рублей в 2024 году до 3,52 млн рублей в 2025 году. При этом в сегменте госзакупок усилилась конкуренция: средний уровень снижения цены составил 27,7% против 25,6% годом ранее.

Темпы роста в этом сегменте превысили динамику ИТ- и ИБ-рынка в целом. Продажи увеличились на 21,9% в денежном выражении и на 16% в количественном, тогда как средний рост ИБ-рынка составил около 10%.

По словам заместителя руководителя продуктовой группы «Контур.Эгида» и Staffcop Юрия Драченина, положительная динамика обусловлена ужесточением требований к защите ИТ-инфраструктуры в государственном и корпоративном секторе, активным внедрением двухфакторной аутентификации и централизованных платформ управления доступом. Дополнительное влияние оказало укрупнение проектов и включение в контракты услуг по внедрению и сопровождению решений.

RSS: Новости на портале Anti-Malware.ru