«Доктор Веб» выпустил Антивирус Dr.Web 5.0 для Windows Servers

«Доктор Веб» выпустил Антивирус Dr.Web 5.0 для Windows Servers

Компания «Доктор Веб»  объявляет о выходе версии 5.0 решения Dr.Web для антивирусной защиты файловых серверов под управлением Windows 2000/2003/2008. Выпускаемый продукт обладает всеми преимуществами обновленного антивирусного ядра Dr.Web, возросшей скоростью сканирования, а также успешно распределяет нагрузки на файловую систему сервера.

Удобный в установке и обслуживании, Антивирус Dr.Web для Windows Servers контролирует все файловые операции на сервере и предотвращает попадание на рабочие станции локальной сети любых вредоносных объектов. Как и в однопользовательских продуктах Dr.Web версии 5.0, управление данным решением осуществляется через единый агент. Сочетание многотысячной автоматически обновляемой через Интернет вирусной базы, обновленного антивирусного ядра, включающего, в частности, усовершенствованный эвристический анализатор, возводят непреодолимые препятствия на пути вредоносных объектов. Таким образом, у них не остается шансов проникнуть внутрь хранилища данных компании, защищенной данным решением.

В состав Антивируса Dr.Web 5.0 для Windows Servers входит сразу несколько компонентов, среди которых сканер Dr.Web, резидентный сторож SpIDer Guard, консольный сканер, утилита автоматического обновления.

Уникальные возможности обновленного антивирусного ядра, включенного в Dr.Web 5.0 для Windows Servers, позволяют справиться с самыми разными типами вирусных угроз, которые можно встретить во Всемирной паутине. В частности, новая версия Антивируса Dr.Web для файловых серверов Windows в кратчайшее время проверит архивы любого уровня вложенности и обнаружит даже многократно заархивированные вредоносные объекты. Обезвредить вирусы, скрытые под неизвестными упаковщиками, поможет уникальная технология FLY-CODE, разработанная специально для обновленного антивирусного ядра Dr.Web.

В связи с широким распространением руткитов, скрывающих присутствие вирусов в зараженной системе, сканеру в Dr.Web 5.0 для Windows Servers предоставляется привилегированный доступ к файлам, реестру и другим критичным компонентам с целью проведения более глубокой проверки. В свою очередь, для противодействия неизвестным угрозам специалисты компании «Доктор Веб» усовершенствовали эвристический механизм, а также уникальную технологию Origins Tracing. Самозащита Dr.Web SelfPROtect обеспечивает Dr.Web 5.0 для Windows Servers стойкий иммунитет от любых попыток вредоносных объектов помешать работе программы.

Как и прежде, технология отложенной проверки файлов, открываемых «на чтение», позволяет Dr.Web для Windows Servers оптимизировать нагрузку на систему. Все обращения к файлам, уже записанным на дисках сервера, запоминаются. Процедура их проверки запускается, когда операционная система свободна.

Антивирус Dr.Web для Windows Servers лицензируется по количеству защищаемых серверов. Также продукт доступен в составе комплектов Dr.Web «Малый бизнес» и Dr.Web «Универсальный». При одновременной покупке Dr.Web для Windows Servers и решения для централизованно управляемой защиты рабочих станций Windows - Dr.Web Enterprise Suite - стоимость защиты одного файлового сервера - 1 000 рублей. 

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru