Dr.Web для IBM Lotus Domino 5.0 для защиты серверов от вирусов и спама

Компания «Доктор Веб» сообщает о выходе версии 5.0 продукта Dr.Web для IBM Lotus Domino, защищающего базы данных сервера Domino и корпоративную почтовую систему от вирусов и спама. В режиме реального времени, а также по расписанию, данный модуль оперативно проверит всю электронную корреспонденцию, устранит последствия заражения, а также позволит изолировать инфицированные и подозрительные файлы в Карантине.

В работе Dr.Web для IBM Lotus Domino версии 5.0 используется усовершенствованное антивирусное ядро, обладающее уникальными возможностями по поиску угроз и лечению заражений. Процедура проверки при этом занимает еще меньше времени, чем раньше. Удобный веб-интерфейс дает возможность полноценно управлять антивирусным модулем практически через любой браузер (в частности Internet Explorer, Firefox, Opera).

Антиспам Dr.Web для IBM Lotus Domino версии 5.0 позволит настроить действия для каждой из трех категорий поступающего спама и оперативно управлять ими. К примеру, администратор сможет выбрать, удалить ли спам-сообщение с сервера, не доставляя получателю, либо же переместить его в отдельную базу данных, что даст возможность восстановить письмо при необходимости.

В Dr.Web для IBM Lotus Domino 5.0 также появилась новая категория объектов, для которых можно задать автоматическое действие — «непроверенные». Все вложения, которые не удастся проверить, можно будет автоматически отправлять в Карантин. В этом случае к письму вместо вложения будет прикладываться текстовый файл с информацией для получателя.

Напомним, что продукт Dr.Web для IBM Lotus Domino уже получил признание специалистов IBM, что подтверждено эмблемой Ready for IBM Lotus software. Кроме того, Dr.Web для IBM Lotus Domino вошел в каталог решений IBM Lotus Business Solutions Catalog. Теперь информация о данном продукте доступна заказчикам IBM во всех странах мира.

Примечания к выпуску Dr.Web для IBM Lotus Domino 5.0 доступны на
http://download.drweb.com/lotus/

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новая версия Android-вредоноса Xenomorph маскируется под легитимный софт

В новой кампании киберпреступники распространяют свежую версию Android-вредоноса Xenomorph, которая теперь атакует кредитные организации в США, а также пытается добраться до криптовалютных кошельков владельцев мобильных устройств.

Специалисты компании ThreatFabric следят за активностью Xenomorph с февраля 2022 года. На тот момент зловред заразил более 30 тыс. мобильных устройств на Android.

Новая кампания операторов Ксеноморфа стартовала в середине августа, а в качестве жертв злоумышленники выбрали владельцев криптокошельков и ряд финансовых организаций в США.

Для распространения Xenomorph используются фишинговые страницы, задача которых — заставить пользователя установить обновление браузера Chrome. Под видом апдейта жертвам подсовывают вредоносный APK.

 

Для кражи данных троян по-прежнему использует функциональность наложения окон поверх легитимных приложений. По словам ThreatFabric, каждый образец Xenomorph содержит приблизительно сотню вариантов окон для наложения, чтобы подстраиваться под софт многих банков и криптовалютных кошельков.

Актуальная версия вредоноса отметилась и новыми возможностями, что говорит о постоянной работе над трояном. Например, маскировка под другие приложения: функция IDLEActivity выполняет работу WebView, отображая легитимный веб-контент.

 

Ещё одна фича — ClickOnPoint, которая позволяет операторам Xenomorph имитировать клики в определённых местах дисплея. Это позволяет трояну обходить различные формы подтверждения и т. п.

Напомним, в марте мы писали, что авторы Android-трояна Xenomorph полностью автоматизировали кражу денег.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru