Dr.Web для MIMEsweeper - новый продукт компании «Доктор Веб»

Компания «Доктор Веб» объявляет о начале продаж нового продукта - Dr.Web для MIMEsweeper, предназначенного для фильтрации почтового трафика от вирусов и спама в компаниях крупного и среднего бизнеса.

Бета-тестирование нового продукта Dr.Web проходило с июля 2008 года совместно со специалистами-разработчиками ClearSwift MIMEsweeper. Показанные результаты впечатлили как сотрудников ClearSwift, так и разработчиков компании «Доктор Веб».

Тот факт, что в плагин Dr.Web встроены технологий защиты от спама, с выгодной стороны отличает его от представленных на рынке решений. Для поиска вирусов в Dr.Web для MIMEsweeper использована передовая технология несигнатурного поиска Origins Tracing™, которая идеально дополняет традиционный сигнатурный поиск и эвристический анализ. При этом уровень производительности плагина, как показали результаты бета-тестирования, превышает на 50% предыдущие стандарты.

Dr.Web для MIMEsweeper представляет особый интерес для компаний крупного и среднего бизнеса различных отраслей экономики, позволяя обнаруживать и обезвреживать вредоносные объекты, препятствующие нормальному функционированию почтовых сервисов и угрожающие информационной безопасности адресатов.

Дополнительными преимуществами плагина, разработанного специалистами компании «Доктор Веб», являются автоматическая система обновлений, простота установки и гибкость настроек. При обнаружении инфицированного объекта плагин лечит его или сразу удаляет, если опция лечения не выбрана. Если к почтовому сообщению прикреплено несколько файлов или архивов, плагин обезвреживает только зараженные вложения. Чистые письма, файлы и архивы передаются получателю без изменений.

Комментируя выпуск Dr.Web для MIMEsweeper, руководитель отдела развития компании «Доктор Веб» Валентин Федотов заявил: «В мире более 11 000 000 пользователей продукции ClearSwift и, безусловно, услуги по защите от вредоносных объектов крайне ими востребованы. Тестирование нашего плагина совместно со специалистами ClearSwift показало отличные результаты. Кроме того, за нами множество преимуществ, в частности технологии по эффективной фильтрации спама, представляющего серьезную проблему для крупных корпораций».

Dr.Web для MIMEsweeper можно будет приобрести у партнеров «Доктор Веб», а также в интернет-магазине компании.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян SapphireStealer прятался в клоне листовки ЦИК о выборах президента

Команда киберразведки из компании F.A.C.C.T. обнаружила модифицированную версию вредоносной программы SapphireStealer в PDF-файле якобы от Центральной избирательной комиссии (ЦИК) с информацией о прошедших выборах Президента России.

Программа SapphireStealer является классическим трояном, способным перехватывать и отправлять операторам данные жертв. В новой кампании вредонос крал учётные данные из браузеров и Telegram.

Для распространения SapphireStealer киберпреступники использовали фейковый веб-ресурс, замаскированный под сайт правительства России. В F.A.C.C.T. считают, что такой же трюк злоумышленники могут использовать в Единый день голосования, который пройдёт 8 сентября 2024 года.

В сущности, SapphireStealer стал первым инфостилером, которого авторы выдали за официальные документы ЦИК. Об этой вредоносной программе мы писали в сентябре 2023 года, тогда в Сети нашлись модифицированные образцы SapphireStealer, использовавшие для отправки данных API Discord и Telegram.

В более свежих атаках операторы задействовали для распространения домен, выдающий себя за государственный ресурс. Как выяснила F.A.C.C.T., исходный код трояна два года назад выложили в одном из телеграм-каналов и на форуме zelenka.guru.

 

Вредоносный домен govermentu[.]ru злоумышленники зарегистрировали 29 января 2024 года. На нём располагался исполняемый файл «О предоставлении информации о предстоящих выборах.exe», засветившийся на VirusTotal 15 марта.

В качестве отвлекающего фактора при выполнении экзешника тот демонстрировал жертве документ-приманку «О предоставлении информации о предстоящих выборах.pdf».

 

В системе зловред прописывается в автозагрузку через планировщик задач Windows и время от времени обращается в командному серверу. Каждый пользователь получается свой идентификатор на основе processorID (процессор) и SerialNumber (системная плата).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru