BitDefender объявляет войну Stuxnet

Сегодня компания BitDefender представила свою новую разработку Stuxnet Removal Tool, предназначенную для удаления нашумевшего сетевого червя Stuxnet. Представленная утилита в состоянии обнаружить и удалить все известные версии Stuxnet, а так же руткиты, маскирующие критические компоненты червя.

Как сообщалось ранее, сетевой червь Win32.Worm.Stuxnet был обнаружен в июле этого года и нацелен, главным образом, на промышленные системы SCADA. Червь распространяется различными способами: и эксплуатация zero-day уязвимостей, и самокопирование на съемные носители, и через ресурсы сети.

По словам главы отдела по борьбе с он-лайн угрозами компании BitDefender, Каталина Косои, в продукты компании для возможности обнаружения всех версий червя, добавлена функция общего обнаружения, обеспечивая, таким образом, защиту пользователям с самого начала. Помимо этого, Stuxnet Removal Tool доступна и для тех, вто не использует продукты компании. Утилита работает как на 32х- так и на 64-х разрядных системах.

Однако стоит отметить, что одна из версий Suxnet распространяется через файлы Step7, созданные с помощью программного обеспечения компании Siemens - SIMATIC Step7. Червь поражает все файлы этого типа, и вполне возможно, что Stuxnet Removal Tool не сможет их восстановить. Поэтому, во избежание повторного заражения, при использовании данной утилиты для очистки системы, пользователям следует убедиться, что все файлы проекта Step7 будут восстановлены из чистой копии.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Российским компаниям шлют фишинговые ссылки в виде скана

У охотников за учетками корпоративной почты появился новый трюк: вставляя в письмо фишинговую ссылку, они прячут ее под картинкой. Несколько подобных посланий в конце прошлого месяца зафиксировала «Лаборатория Касперского».

Новый способ маскировки был выявлен при разборе подозрительных рассылок на адреса российских ретейлеров, дистрибьюторов, перевозчиков, логистических компаний. Сообщения-ловушки были написаны на английском языке от имени южнокорейского предприятия.

Получателя уведомляют о грядущем переводе: банку якобы уже отправлено платежное поручение. В тело письма вставлен скан документа — мошенники просят проверить правильность оформления, притом в сжатые сроки, чтобы ускорить оплату услуг.

Изображение, по словам аналитиков, размыто, по всей видимости, это сделано умышленно. За картинкой сокрыта ссылка, ведущая на фишинговую страницу.

«Если пользователь нажмёт на скан, то будет перенаправлен на поддельный ресурс, мимикрирующий под файлообменник Adobe, — поясняет эксперт Kaspersky Роман Деденок. — Там его попросят ввести учётные данные от корпоративного почтового аккаунта, чтобы получить доступ к документу».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru