Symantec поддерживает «настроение»

Symantec поддерживает «настроение»

Корпорация Symantec выступила в качестве официального спонсора летней студенческой акции — «Сессия «Настроение!»», которую проводит розничная сеть мультимедийных товаров «Настроение!» среди своих покупателей.


Акция продлится два месяца, в течение которых каждый может стать ее участником, получив специальную зачетку от промоутеров на улицах Москвы или распечатав с сайта компании «Настроение!». Совершая покупки в магазинах «Настроение!», практически каждый участники акции может стать обладателем гарантированного приза, а, сдав экзамены по кино, музыке и играм на отлично может выиграть один из суперпризов: Xbox 360 (4 шт.), Велосипед Wheeler Buddy Zero 3 (4 шт.) и Ipod touch (10 шт.). Финал акции 7 августа.


Ключевой аудиторией этой акции являются студенты московских ВУЗов, на прилегающей территории которых и будут распространяться зачетные книжки.
Основная цель, которую преследует корпорация Symantec, участвуя в этой акции, заключается в повышении осведомленности среди молодежи о средствах информационной безопасности, в которых нуждается каждый ПК.

Symantec считает важным не просто обеспечение безопасности и сохранности персональной информации, но и расширение кругозора каждого пользователя в области мер предосторожности, средств защиты индивидуальных сведений, таких как Symantec Norton.


Продукты линейки Norton — Norton 360, Norton AntiVirus, Norton Iternet Security и другие, — предназначены для обеспечения безопасности и сохранности информации от онлайновых атак, заражения вирусами и вредоносными кодами, от хищения и других, не менее опасных, угроз.


«Количество угроз и покушений на персональную информацию с каждым днем увеличиваются и становятся более изощренными. Мы видим свою задачу в том, чтобы, приобретя однажды компьютер с предустановленной системой защиты, конечный пользователь в дальнейшем не беспокоился о сохранности своих персональных данных, — говорит Михаил Мещанкин, руководитель направления розничных продаж, Symantec в России и СНГ. – Надеемся, что участники данной акции не только поднимут себе «Настроение», но и будут точно знать, где они могут получить надежную защиту от несанкционированных посягательств на их личную информацию».


Подробная информация об условиях проведения акции «Сессия Настроение!»

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru