Началось бета-тестирование Bitdefender Total Security 2014

Началось бета-тестирование Bitdefender Total Security 2014

Компания Bitdefender анонсировала первую общедоступную бета-версию продукта Bitdefender Total Security 2014, набора мощных современных инструментов для защиты ПК от широкого спектра интернет-угроз.

В Bitdefender Total Security 2014 отсутствуют революционные нововведения, однако, многие уже существующие механизмы подверглись заметной доработке и усовершенствованию. По этой причине новая версия вполне может рассчитывать на успех, как у верных приверженцев приложения, так и у новых пользователей.

Пользовательский интерфейс Total Security практически не изменился по сравнению с предыдущими версиями, большинство предлагаемых усовершенствований скрыты глубоко «под капотом». Сами разработчики из Bitdefender рекомендуют пользователям обратить свое внимание на заметно возросшую скорость сканирования жесткого диска на наличие угроз.

Новый инструмент под названием Wallet может использоваться для безопасного хранения имен пользователей и паролей и их автоматического ввода на веб-страницах. Еще одной полезной особенностью этого хранилища является его тесная интеграция с инструментом Safepay, что гарантирует повышенную безопасность платежей, осуществляемых через Интернет.

В распоряжении пользователей окажется облачный спам-фильтр, который обеспечит более эффективную защиту от нежелательной электронной корреспонденции при минимальном расходе ресурсов системы.

Множество полезной информации владельцы компьютеров найдут в еженедельном отчете Weekly Security Report, который уведомит о наиболее важных событиях за прошедшие семь дней, напомнит о необходимости выполнения специфических операций, сообщит имена неиспользуемых модулей и др.

Разумеется, пользователям Bitdefender Total Security 2014 будет предложен полный набор уже знакомых функций, включая мощный антивирус, встроенный межсетевой экран, инструменты, обеспечивающие безопасность веб-серфинга и защиту конфиденциальной информации, средства резервного копирования и многое другое.

Необходимо помнить, что предлагаемая сборка продукта имеет статус «бета», а значит, некоторые предлагаемые инструменты могут работать нестабильно. По этой причине Bitdefender Total Security 2014 не рекомендуется использовать в качестве основного средства защиты вашего ПК.

Зарегистрироваться для участия в бета-тестировании можно на официальном сайте программы. Разработчики Bitdefender приготовили несколько призов для наиболее активных бета-тестеров, включая современный портативный компьютер HP Envy dv6 , смартфон Samsung Galaxy S3 и планшет Google Nexus 10.

Бесплатные крякнутые аудиоплагины распространяют бэкдоры на macOS

Любовь к «крякнутым» плагинам для музыки может обойтись пользователям macOS очень дорого. Исследователи из Iru обнаружили масштабную многоэтапную кампанию, в рамках которой злоумышленники распространяют зловред под видом взломанных аудиоплагинов и профессионального музыкального софта.

Атака была зафиксирована 4 февраля 2026 года. Жертвами становятся в первую очередь музыканты, продюсеры и другие представители креативной индустрии — аудитория, которая часто ищет дорогие инструменты бесплатно.

Вместо «плагина мечты» пользователи получают инфостилеры и бэкдоры, включая Odyssey и MacSyncStealer.

Сценарий начинается с социальной инженерии. Злоумышленники распространяют вредоносные DMG-файлы, замаскированные под легитимные версии популярных музыкальных продуктов. Несмотря на то что файлы не подписаны (а это серьёзный тревожный сигнал для macOS), пользователи поддаются на уговоры и вручную обходят защитные предупреждения системы.

После запуска внутри DMG срабатывает цепочка вредоносных компонентов: бинарный загрузчик, bash-скрипт и дополнительные модули. Кампания отличается устойчивостью за счёт использования техники в стиле ClickFix. При запуске зловред пытается немедленно выполнить вредоносные скрипты, а затем может вывести всплывающее окно в браузере с «инструкцией» (якобы для завершения установки).

Пользователю предлагают вручную скопировать и вставить код в терминал или окно запуска. Так злоумышленники обходят встроенные механизмы защиты браузера и macOS, фактически заставляя жертву заразить систему собственными руками.

По данным Iru, инфраструктура атаки хорошо организована. Внутри DMG исследователи нашли Mach-O бинарник и bash-скрипт, которые запускают цепочку заражения. Зловред связывается с командным сервером (C2) через домен kuturu[.]com, используя уникальные API-ключи и токены для отслеживания статуса инфицирования.

 

Эксперты считают, что речь идёт не о разовой атаке, а о модели «Loader as a Service» — профессиональной платформе по распространению зловреда, доступной другим киберпреступникам. Кампания встроена в экосистему Pay-Per-Install (PPI), где злоумышленники получают вознаграждение за каждое успешно заражённое устройство. Креативная аудитория здесь особенно привлекательна: мощные компьютеры и ценные интеллектуальные наработки — лакомая цель.

Специалисты напоминают базовые, но по-прежнему актуальные правила: скачивать плагины только с официальных сайтов, не игнорировать предупреждения macOS о неподписанных приложениях и ни при каких обстоятельствах не вставлять в терминал код из всплывающих окон или «инструкций по активации».

RSS: Новости на портале Anti-Malware.ru