«Лаборатория Касперского» продлевает участие в акции «Российским СМИ – лицензионное ПО»

«Лаборатория Касперского» продлевает участие в акции «Российским СМИ – лицензионное ПО»

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, и Союз журналистов России сообщают о продлении участия «Лаборатории Касперского» в акции «Российским СМИ – лицензионное ПО» до 15 октября 2008 года.

За время участия «Лаборатории Касперского» в акции российскими СМИ на льготных условиях было закуплено более 3000 лицензий Kaspersky Enterprise Space Security. Поскольку не все желающие успели оформить заявку на льготное приобретение решения Kaspersky Enterprise Space Security в рамках акции «Российским СМИ – лицензионное ПО», «Лаборатория Касперского» продлила свое участие в ней.

Акция «Российским СМИ – лицензионное ПО» призвана помочь отечественным изданиям в переходе на лицензионное программное обеспечение. В ней могут принять участие любые СМИ с компьютерным парком до 250 единиц, зарегистрированные до 1 апреля 2008 года в соответствии с действующим российским законодательством. СМИ, участвующие в акции, приобретают решение Kaspersky Enterprise Space Security, предназначенное для защиты малых и средних компаний, со скидкой 60%.

Решение Kaspersky Enterprise Space Security включает в себя компоненты для защиты рабочих станций и серверов совместной работы от всех видов современных Интернет-угроз, удаления вирусов и спама из потока электронной почты, обеспечения сохранности информации и мгновенного безопасного доступа пользователей к сетевым ресурсам.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru