Любой домашний продукт Panda Security 2010 теперь доступен через WebMoney

Любой домашний продукт Panda Security 2010 теперь доступен через WebMoney

Компания Panda Security, ведущий разработчик и провайдер решений IT-безопасности для миллионов клиентов более чем в 200 странах мира, начала продажи домашних антивирусов Panda новой линейки 2010 года через платежную систему WebMoney. 

Сервис платежной системы WebMoney позволяет Вам скачать продукты Panda линейки 2010, а также продлевать лицензионные ключи к ним с минимальными затратами времени и средств. 

Для пользователей платежной системы WebMoney Transfer доступны три продукта: 

- Panda Antivirus Pro 2010 
- Panda Internet Security 2010 
- Panda Global Protection 2010 

Любой пользователь системы может предварительно ознакомиться с интересующим продуктом, скачав специальную демо-версию с бесплатным сроком действия лицензии на 1 месяц. 
Новые продукты Panda 2010 предоставляют пользователям максимальную защиту ПК от всех видов угроз с минимальным воздействием на производительность компьютера. Продукты используют технологии Коллективного разума, которые позволяют в режиме реального использовать всю базу знаний Panda Security для обнаружения и лечения угроз, что значительно повышает уровень обнаружения с минимальным уровнем ложных срабатываний. В дополнение к улучшенным антивирусным и антиспамовым движкам, используемым в продуктах Panda, а также проактивным технологиям обнаружения TruPrevent, в состав продуктов включена утилита Panda USB Vaccine, которая позволяет защитить компьютер от проникновения угроз через USB-устройства (например, устройства памяти "флэшка"). 

Покупатели могут оплатить антивирусное программное обеспечение Panda Security через WebMoney по всей территории России. После окончания периода действия лицензии пользователи могут продлить срок действия программы, оплатив лицензию. 

Оплата через систему WebMoney производится как в ручном режиме, так и в автоматическом. Автоматическая оплата подразумевает списание WebMoney с кошелька плательщика в момент окончания срока действия ключа антивируса, в оплату нового срока действия ключа, без участия плательщика. 

Скачать и установить бесплатные версии можно по адресу: https://antivirus.wmtransfer.com/ 

Бесплатные крякнутые аудиоплагины распространяют бэкдоры на macOS

Любовь к «крякнутым» плагинам для музыки может обойтись пользователям macOS очень дорого. Исследователи из Iru обнаружили масштабную многоэтапную кампанию, в рамках которой злоумышленники распространяют зловред под видом взломанных аудиоплагинов и профессионального музыкального софта.

Атака была зафиксирована 4 февраля 2026 года. Жертвами становятся в первую очередь музыканты, продюсеры и другие представители креативной индустрии — аудитория, которая часто ищет дорогие инструменты бесплатно.

Вместо «плагина мечты» пользователи получают инфостилеры и бэкдоры, включая Odyssey и MacSyncStealer.

Сценарий начинается с социальной инженерии. Злоумышленники распространяют вредоносные DMG-файлы, замаскированные под легитимные версии популярных музыкальных продуктов. Несмотря на то что файлы не подписаны (а это серьёзный тревожный сигнал для macOS), пользователи поддаются на уговоры и вручную обходят защитные предупреждения системы.

После запуска внутри DMG срабатывает цепочка вредоносных компонентов: бинарный загрузчик, bash-скрипт и дополнительные модули. Кампания отличается устойчивостью за счёт использования техники в стиле ClickFix. При запуске зловред пытается немедленно выполнить вредоносные скрипты, а затем может вывести всплывающее окно в браузере с «инструкцией» (якобы для завершения установки).

Пользователю предлагают вручную скопировать и вставить код в терминал или окно запуска. Так злоумышленники обходят встроенные механизмы защиты браузера и macOS, фактически заставляя жертву заразить систему собственными руками.

По данным Iru, инфраструктура атаки хорошо организована. Внутри DMG исследователи нашли Mach-O бинарник и bash-скрипт, которые запускают цепочку заражения. Зловред связывается с командным сервером (C2) через домен kuturu[.]com, используя уникальные API-ключи и токены для отслеживания статуса инфицирования.

 

Эксперты считают, что речь идёт не о разовой атаке, а о модели «Loader as a Service» — профессиональной платформе по распространению зловреда, доступной другим киберпреступникам. Кампания встроена в экосистему Pay-Per-Install (PPI), где злоумышленники получают вознаграждение за каждое успешно заражённое устройство. Креативная аудитория здесь особенно привлекательна: мощные компьютеры и ценные интеллектуальные наработки — лакомая цель.

Специалисты напоминают базовые, но по-прежнему актуальные правила: скачивать плагины только с официальных сайтов, не игнорировать предупреждения macOS о неподписанных приложениях и ни при каких обстоятельствах не вставлять в терминал код из всплывающих окон или «инструкций по активации».

RSS: Новости на портале Anti-Malware.ru