Компания «Доктор Веб» выпустила инсталлятор Active Directory для Dr.Web Enterprise Suite 4.44.3

Компания «Доктор Веб» выпустила инсталлятор Active Directory для Dr.Web Enterprise Suite 4.44.3

Продукт Dr.Web Enterprise Suite предназначен для антивирусной и антиспам-защиты рабочих станций корпоративных сетей. Это уникальный комплекс со встроенной системой централизованного управления антивирусной и антиспам-защитой компьютеров и серверов под управлением Microsoft Windows на предприятиях любого масштаба.

C помощью нового инсталлятора установка антивирусных агентов на рабочие станции может производится средствами Active Directory. Используя административную установку развертывание антивирусной сети осуществляется как по всему домену, так и выборочно, на конкретные рабочие станции, что обеспечивает значительную экономию рабочего времени системного администратора.

Дистрибутив позволяет производить установку в режиме командной строки или в графическом режиме. Подробное описание установки агента через службу Active Directory описано в документации, раздел «2.4.2. Установка агента с использованием службы Active Directory».

ФБР расследует серию вредоносных игр в Steam и ищет пострадавших игроков

ФБР запустило публичный сбор информации по делу о вредоносных играх в Steam. Ведомство сообщило, что подразделение в Сиэтле ищет возможных пострадавших, которые устанавливали игры из Steam со встроенным вредоносным кодом.

Судя по описанию, речь идёт не о каком-то единичном инциденте, а о целой серии историй, когда под видом обычных игр пользователям подсовывали зловред.

Такие проекты выглядели вполне безобидно, но после запуска могли красть данные, перехватывать аккаунты и вытаскивать конфиденциальную информацию с компьютера. Об этом ранее писали и исследователи, разбиравшие отдельные случаи на Steam.

Среди игр, которые связывают с этой историей, называют Chemia, Dashverse / DashFPS, Lampy, Lunara, PirateFi, Tokenova и BlockBlasters. Особенно заметным оказался случай с BlockBlasters: по данным исследователей, вредоносная активность там проявилась после одного из патчей, а зловред собирал, в частности, данные, связанные с криптокошельками и учётными записями пользователя.

Вообще, схема довольно неприятная: человек просто ставит игру, запускает её как обычно, а дальше вместе с развлечением получает ещё и скрытую нагрузку в виде стилера или другого вредоносного инструмента.

В результате под удар могут попасть не только игровые аккаунты, но и сохранённые сессии в браузере, логины, пароли и криптокошельки. В случае с BlockBlasters исследователи отдельно указывали на сбор данных Steam и другой информации с заражённой системы.

ФБР сейчас предлагает пострадавшим добровольно заполнить специальную форму на своём сайте. Ведомство подчёркивает, что ответы конфиденциальны, а тех, кто предоставит информацию, при необходимости могут позже попросить о дополнительных деталях.

RSS: Новости на портале Anti-Malware.ru