Разработаны консольные сканеры Dr.Web 5.0

Компания «Доктор Веб» - российский разработчик средств информационной безопасности - сообщает о выходе новой версии консольных сканеров Dr.Web для DOS, Windows, OS/2. Консольные сканеры Dr.Web без графического интерфейса представляют собой весьма экономичные решения для опытных пользователей, умеющих работать с командной строкой. В их работе использовано общее с новыми продуктами Dr.Web (Dr.Web Security Space и Антивирус Dr.Web 5.0 для Windows) обновленное антивирусное ядро, а также вирусные базы.

Консольные сканеры Dr.Web для DOS, Windows, OS/2 без графического интерфейса позволяют опытным пользователям, умеющим работать с командной строкой, защитить компьютер от различных вредоносных объектов.

В основе консольных сканеров Dr.Web для DOS, Windows, OS/2 – обновленное антивирусное ядро, прекрасно зарекомендовавшее себя надежной работой в Dr.Web Security Space и Антивирус Dr.Web 5.0 для Windows. Созданное с использованием новейших технологий Dr.Web по детектированию и нейтрализации интернет-угроз, оно позволяет обнаружить вирусы, скрытые под неизвестными упаковщиками, проверять архивы любого уровня вложенности. Высокая вероятность распознавания вредоносных объектов, еще не известных вирусной базе Dr.Web, обеспечивается благодаря усовершенствованной технологии несигнатурного поиска Origins Tracing.

Наряду со значительно возросшей скоростью проверки и нетребовательностью к системным ресурсам, заложенным в консольных сканерах Dr.Web 5.0 благодаря обновленному ядру, специалисты «Доктор Веб» исправили ряд ошибок, встречавшихся в прежней версии.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян SapphireStealer прятался в клоне листовки ЦИК о выборах президента

Команда киберразведки из компании F.A.C.C.T. обнаружила модифицированную версию вредоносной программы SapphireStealer в PDF-файле якобы от Центральной избирательной комиссии (ЦИК) с информацией о прошедших выборах Президента России.

Программа SapphireStealer является классическим трояном, способным перехватывать и отправлять операторам данные жертв. В новой кампании вредонос крал учётные данные из браузеров и Telegram.

Для распространения SapphireStealer киберпреступники использовали фейковый веб-ресурс, замаскированный под сайт правительства России. В F.A.C.C.T. считают, что такой же трюк злоумышленники могут использовать в Единый день голосования, который пройдёт 8 сентября 2024 года.

В сущности, SapphireStealer стал первым инфостилером, которого авторы выдали за официальные документы ЦИК. Об этой вредоносной программе мы писали в сентябре 2023 года, тогда в Сети нашлись модифицированные образцы SapphireStealer, использовавшие для отправки данных API Discord и Telegram.

В более свежих атаках операторы задействовали для распространения домен, выдающий себя за государственный ресурс. Как выяснила F.A.C.C.T., исходный код трояна два года назад выложили в одном из телеграм-каналов и на форуме zelenka.guru.

 

Вредоносный домен govermentu[.]ru злоумышленники зарегистрировали 29 января 2024 года. На нём располагался исполняемый файл «О предоставлении информации о предстоящих выборах.exe», засветившийся на VirusTotal 15 марта.

В качестве отвлекающего фактора при выполнении экзешника тот демонстрировал жертве документ-приманку «О предоставлении информации о предстоящих выборах.pdf».

 

В системе зловред прописывается в автозагрузку через планировщик задач Windows и время от времени обращается в командному серверу. Каждый пользователь получается свой идентификатор на основе processorID (процессор) и SerialNumber (системная плата).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru