Новая версия антивируса Dr.Web для файловых серверов Novell Netware

Новая версия антивируса Dr.Web для файловых серверов Novell Netware

Компания «Доктор Веб» сообщает о выходе новой версии антивирусного решения Dr.Web для файловых серверов Novell Netware. Dr.Web 5.0 для Novell Netware, построенный на непревзойденных технологиях детектирования и нейтрализации вредоносного ПО, обеспечит еще большую скорость сканирования при минимальной нагрузке на систему, а также гибкую и удобную систему настроек.

Dr.Web для файловых серверов, построенных на Novell Netware, популярной сетевой операционной системе, гарантирует высокую скорость сканирования при эффективном обнаружении самых разных вирусных угроз. Высокая скорость сканирования данной разработки сочетается с минимальной нагрузкой на систему, что значительно расширяет число возможных клиентов. Обеспечивается это благодаря регулировке степени загрузки процессора, позволяющей устанавливать приоритетность процессов в системе.

Новая разработка Dr.Web эффективно противостоит всем видам угроз информационной безопасности. Благодаря обновленному антивирусному ядру, Dr.Web 5.0 для Novell Netware обеспечивает надежную проверку существующих форматов упакованных файлов и архивов любой степени вложенности. Усовершенствованный эвристический анализатор Dr.Web, а также технология Origins Tracing, выявят даже неизвестные вредоносные объекты, которые пока отсутствуют в вирусной базе.

Благодаря стараниям специалистов «Доктор Веб» в Dr.Web 5.0 для Novell Netware были также устранены некоторые дефекты, как, в частности, невозможность перемещения подозрительных файлов при сканировании «на лету», падение сканера при попытке просмотра большого лога, утечки памяти и других ресурсов при проверке. Кроме того, увеличена длина сообщения с указанием имени вируса, посылаемого на рабочую станцию.

Dr.Web 5.0 для Novell Netware поддерживает самый широкий спектр версий данной операционной системы (от 3.12 до 6.5). В то же время, установленный антивирус не требует обязательной поддержки всеми рабочими станциями и серверами какого-либо одного сетевого протокола. 

Новый Android-троян с ИИ и вымогателем крадёт данные и блокирует устройства

В киберпреступных телеграм-каналах активно продаётся Android-вредонос SURXRAT — полноценный троян для удалённого доступа, работающий по модели «зловред как услуга». Проект развивается, масштабируется через партнёрскую сеть и уже обзавёлся экспериментальными ИИ-модулями.

О новой версии (SURXRAT V5) рассказали аналитики Cyble Research and Intelligence Labs (CRIL).

По их данным, оператор из Индонезии запустил телеграм-канал ещё в конце 2024 года и выстроил вокруг зловреда целую «бизнес-модель» с тарифами Reseller и Partner.

Покупатели могут генерировать собственные сборки, а центральная инфраструктура при этом остаётся под контролем разработчика. В рекламе сервиса упоминается более 1300 зарегистрированных аккаунтов — масштаб уже далеко не кустарный.

Технически SURXRAT — это многофункциональная платформа для слежки и контроля устройства. После установки зловред запрашивает широкий набор разрешений и задействует Accessibility Services, чтобы закрепиться в системе и работать практически незаметно для пользователя.

Он собирает СМС-сообщения, контакты, журналы вызовов, данные Gmail, сведения об устройстве и местоположении, Wi-Fi и сотовые данные, уведомления, содержимое буфера обмена, историю браузера и файлы. Такой объём телеметрии позволяет перехватывать одноразовые коды (OTP), красть учётные данные и готовить финансовые атаки.

 

Кроме кражи данных, SURXRAT умеет активно управлять устройством: совершать звонки, отправлять СМС, открывать ссылки, воспроизводить аудио, менять обои, включать вибрацию и фонарик, блокировать и разблокировать смартфон, а также стирать данные. В арсенале есть и локер дисплея в стиле вымогателей: с сообщением и ПИН-кодом от злоумышленника.

Связь с командным сервером строится через Firebase Realtime Database, что маскирует вредоносный трафик под легитимные облачные сервисы Google и усложняет обнаружение. Заражённое устройство регистрируется с уникальным UUID и в режиме реального времени получает команды и отправляет данные.

Интересная деталь: в коде обнаружены отсылки к ArsinkRAT, а функциональное сходство указывает на то, что SURXRAT может быть эволюцией этой семьи. Это типичный подход — не писать всё с нуля, а развивать уже готовую платформу.

Самый необычный элемент последних сборок — возможность условной загрузки огромного LLM-модуля (более 23 ГБ) с Hugging Face. Загрузка активируется при запуске определённых игровых приложений или по команде с сервера.

Аналитики предполагают, что такой модуль может использоваться для намеренного замедления устройства (например, во время игры), маскировки вредоносной активности или в будущем — для автоматизированной социальной инженерии и адаптивного обхода защит.

RSS: Новости на портале Anti-Malware.ru