Panda Security выпускает бета-версию нового Panda Global Protection 2015

Panda Security выпускает бета-версию нового Panda Global Protection 2015

Компания Panda Security, объявляет о выходе бета-версии Panda Global Protection 2015 – своего комплексного антивредоносного решения для защиты информации и цифровой жизни пользователей домашних компьютеров. Новая версия обладает новыми возможностями, а также стала еще более легкой, более безопасной и более комплексной, чем когда-либо ранее.


В этом году все по-новому

Panda Global Protection 2015 Beta – комплексное решение в новой линейке продуктов Panda Security для домашних пользователей 2015 года.

По сравнению с версией 2014, новое решение содержит ряд ключевых улучшений:

• Новый, более простой и понятный интерфейс; 
• Новая технологическая платформа, которая более эффективно использует всю мощь облака Panda; 
• Защита Wi-Fi благодаря файерволу и системе обнаружения вторжений; 
• Родительский контроль, позволяющий осуществлять мониторинг веб-трафика Ваших детей и предоставляющий им необходимый уровень свободы вместе с высоким уровнем защиты, столь важным для родителей; 
• Модуль Data Shield обеспечивает защиту конфиденциальных документов от вирусов, специально разработанных для их кражи или взлома; 
• Новый модуль Tuneup поддерживает чистоту и порядок на компьютерах пользователей. Пользователи не увидят разницу, но почувствуют ее.

«В этом году новая версия была разработана «с нуля». Все в продукте новое, и мы можем с полной уверенностью сказать, что Panda Global Protection 2015 стал еще более легким, более безопасным и более полным, чем когда-либо ранее. Одним словом, продукт стал значительно лучше. Это наше мнение, и мы ожидаем, что наши бета-тестеры подтвердят его», - заявил Ламберт.

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru