Avira AntiVir 10 – обновление популярного антивирусного пакета

Avira AntiVir 10 – обновление популярного антивирусного пакета

Немецкая компания Avira выпустила новую версию своего популярного антивируса под названием Avira AntiVir 10, в том числе бесплатную версию Personal. По словам разработчиков, новый продукт содержит серьезные улучшения по защите от вредоносного ПО, а также новые средства управления, новые инструменты для обеспечения безопасности и новый пользовательский интерфейс. Кроме бесплатной версии, пользователи уже сейчас могут загрузить платные продукты – расширенную версию Avira AntiVir Professional и комплексное решение Avira Premium Security Suite.

Одной из примечательных новинок Avira AntiVir 10 стал механизм блокирования программ по поведению под названием ProActiv. Этот механизм отслеживает активность программ на компьютере и выявляет подозрительное поведение. Даже в том случае, если скрытая в приложении вредоносная программа еще не изучена специалистами, антивирус не даст этой программе выполнить опасные действия. Следует заметить, что функция ProActiv доступна только в пакетах Avira AntiVir Professional и Avira Premium Security Suite.

Также в новой версии Avira AntiVir реализована новая функция «базового восстановления» («generic repair»). Как заявляет производитель, новая версия антивируса не только удаляет вредоносный код с зараженных машин, но и помогает справиться с ущербом, возникшим из-за вируса после заражения. Пакет Avira AntiVir 10 может очистить как системный реестр, так и файловую систему от всех следов работы вируса. По сути, функция базового восстановления призвана обеспечить работоспособность очищенной системы в нормальных условиях.

Существенные изменения коснулись инструментов управления – модернизированный графический интерфейс позволяет оценить состояние всех компонентов пакета одним взглядом. Установка пакета выполняется всего тремя щелчками мыши. Кроме того, при обнаружении вредоносных программ пользователю больше не надо выбирать нужный вариант дальнейших действий – нужно всего лишь согласиться с единственным предложением.

Большое внимание в пакете Avira AntiVir 10 уделено средствам родительского контроля. С помощью пакета Avira AntiVir 10 родители могут составлять список сайтов, которые посещают их дети. Также можно ограничивать общий доступ в Интернет или только к определенным сайтам по времени.

Пакет Avira AntiVir Professional, ориентированный на использование в коммерческих организациях, теперь предоставляет возможность дополнительной установки брандмауэра и механизма Avira AntiVir ProActiv. Подробнее узнать о новшествах антивирусной платформы Avira Antivir 10, а также о загрузке бесплатной и коммерческих версий можно из обзора на сайте Softpedia и в блоге на сайте производителя.

Источник 

0-day в Microsoft Office используют в атаках на госструктуры Украины

Microsoft сообщила о критической уязвимости нулевого дня в продуктах Office — CVE-2026-21509 — которая уже активно используется в реальных атаках. Компания раскрыла информацию 26 января 2026 года, а буквально через несколько дней исследователи зафиксировали первые целенаправленные кампании с применением вредоносных документов.

Уязвимость позволяет атакующим запускать сложные цепочки заражения через обычные файлы Word. Основными целями стали государственные структуры и объекты критической инфраструктуры, в первую очередь в Украине и странах Евросоюза.

Первый «боевой» документ обнаружили уже 29 января — всего через три дня после публикации предупреждения Microsoft. Файл с названием Consultation_Topics_Ukraine(Final).doc маскировался под материалы комитета COREPER ЕС, посвящённые консультациям по Украине. Метаданные показали, что документ был создан 27 января, то есть эксплойт подготовили практически сразу после раскрытия уязвимости.

В тот же день началась фишинговая рассылка от имени Гидрометеорологического центра Украины. Письма с вложением BULLETEN_H.doc получили более 60 адресатов, в основном из числа центральных органов исполнительной власти. Все документы содержали эксплойт для CVE-2026-21509.

С технической точки зрения атака выглядит так: при открытии файла Office инициирует WebDAV-соединение с внешней инфраструктурой, откуда загружается ярлык с исполняемым кодом. Далее в систему попадает DLL EhStoreShell.dll, замаскированная под легитимное расширение Windows, а также файл изображения SplashScreen.png, внутри которого спрятан шелл-код. Через подмену COM-объекта (CLSID {D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D}) запускается выполнение зловредного кода.

 

Для закрепления в системе используется запланированная задача с названием OneDriveHealth, которая перезапускает процесс explorer.exe. В итоге на машине разворачивается фреймворк постэксплуатации COVENANT. Управление заражёнными системами осуществляется через облачный сервис Filen (filen.io), что заметно усложняет обнаружение атаки на сетевом уровне.

Позже аналитики нашли ещё как минимум три вредоносных документа, нацеленных уже на структуры Евросоюза. Анализ инфраструктуры, доменов и структуры документов указывает на группу UAC-0001, также известную как APT28. Один из доменов для атаки был зарегистрирован прямо в день рассылки, что подчёркивает скорость и скоординированность операции.

 

Microsoft рекомендует как можно скорее установить доступные обновления и применить временные меры защиты, включая изменения в реестре Windows. Организациям также советуют контролировать или блокировать сетевые соединения с инфраструктурой Filen и усилить фильтрацию почты, особенно для входящих документов Office.

RSS: Новости на портале Anti-Malware.ru