Началось бета-тестирование Bitdefender Total Security 2014

Началось бета-тестирование Bitdefender Total Security 2014

Компания Bitdefender анонсировала первую общедоступную бета-версию продукта Bitdefender Total Security 2014, набора мощных современных инструментов для защиты ПК от широкого спектра интернет-угроз.

В Bitdefender Total Security 2014 отсутствуют революционные нововведения, однако, многие уже существующие механизмы подверглись заметной доработке и усовершенствованию. По этой причине новая версия вполне может рассчитывать на успех, как у верных приверженцев приложения, так и у новых пользователей.

Пользовательский интерфейс Total Security практически не изменился по сравнению с предыдущими версиями, большинство предлагаемых усовершенствований скрыты глубоко «под капотом». Сами разработчики из Bitdefender рекомендуют пользователям обратить свое внимание на заметно возросшую скорость сканирования жесткого диска на наличие угроз.

Новый инструмент под названием Wallet может использоваться для безопасного хранения имен пользователей и паролей и их автоматического ввода на веб-страницах. Еще одной полезной особенностью этого хранилища является его тесная интеграция с инструментом Safepay, что гарантирует повышенную безопасность платежей, осуществляемых через Интернет.

В распоряжении пользователей окажется облачный спам-фильтр, который обеспечит более эффективную защиту от нежелательной электронной корреспонденции при минимальном расходе ресурсов системы.

Множество полезной информации владельцы компьютеров найдут в еженедельном отчете Weekly Security Report, который уведомит о наиболее важных событиях за прошедшие семь дней, напомнит о необходимости выполнения специфических операций, сообщит имена неиспользуемых модулей и др.

Разумеется, пользователям Bitdefender Total Security 2014 будет предложен полный набор уже знакомых функций, включая мощный антивирус, встроенный межсетевой экран, инструменты, обеспечивающие безопасность веб-серфинга и защиту конфиденциальной информации, средства резервного копирования и многое другое.

Необходимо помнить, что предлагаемая сборка продукта имеет статус «бета», а значит, некоторые предлагаемые инструменты могут работать нестабильно. По этой причине Bitdefender Total Security 2014 не рекомендуется использовать в качестве основного средства защиты вашего ПК.

Зарегистрироваться для участия в бета-тестировании можно на официальном сайте программы. Разработчики Bitdefender приготовили несколько призов для наиболее активных бета-тестеров, включая современный портативный компьютер HP Envy dv6 , смартфон Samsung Galaxy S3 и планшет Google Nexus 10.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru