Продукты Panda Security для домашних пользователей теперь в терминалах Qiwi и Cyberplat

Продукты Panda Security для домашних пользователей теперь в терминалах Qiwi и Cyberplat

Компания Panda Security, ведущий разработчик и провайдер решений IT-безопасности для миллионов клиентов более чем в 200 странах мира, начал продажи домашних антивирусов Panda линейки 2009 года через терминалы моментальных платежей системы QIWI и Cyberplat.

Покупатели смогут оплатить антивирусное программное обеспечение Panda Security более чем в 300 000 терминалах моментальных платежей QIWI и Cyberplat по всей территории России и получить регистрационные ключи для следующих продуктов:

Panda Antivirus Pro 2009 (1 месяц на 1 компьютер) – 80 руб. 00 коп.
Panda Antivirus Pro 2009 (6 месяцев на 1 компьютер) – 450 руб. 00 коп.

Panda Internet Security 2009 (1 месяц на 1 компьютер) – 130 руб. 00 коп.
Panda Internet Security 2009 (6 месяцев на 1 компьютер) – 700 руб. 00 коп.

Ключ активации будет отправлен SMS-сообщением на номер мобильного телефона покупателя или распечатан на чеке оплаты, а также сохранен в «Личном Кабинете QIWI». 

Дистрибутив программы можно скачать на сайте Panda Security (http://viruslab.ru/download/software/) или на сайте www.softstream.ru

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru