AVG ответила на заявления Microsoft о выпуске бесплатного антивируса

AVG ответила на заявления Microsoft о выпуске бесплатного антивируса

...

Компания AVG, которая предлагает на протяжении 8-ми лет бесплатное антивирусное программное обеспечение пользователям по всему миру, отметила, что компания Майкрософт столкнется со множеством проблем для поддержания бесплатного антивирусного программного продукта – главной проблемой являются огромные накладные затраты, которые Майкрософт придется нести для обслуживания клиентов и решения вопросов поддержки, а также для постоянного управления продуктами и обновлений.

Компания AVG полагает, что Майкрософт также, вероятно, придется противостоять резкой негативной реакции со стороны недовольных торговых партнеров, поскольку предложение бесплатного продукта негативно скажется на маржу и штучные продажи.

"На протяжении восьми лет AVG распознавала и отвечала растущей мировой угрозе вредоносных программ посредством предложения бесплатного и комплексного средства для борьбы с компьютерными вирусами, программами-шпионами, вредоносными программами и сетевыми угрозами, - сказал Дж.Р. Смит /J.R. Smith/, главный исполнительный директор компании. - Майкрософт четко следует нашему пути, который, конечно, поможет бороться с основными и менее сложными угрозами. Но реальная угроза в этом сценарии – это собственная прибыль Майкрософт и отношения с торговыми партнерами".

Компания AVG также отметила проблемы, с которыми Майкрософт столкнется, чтобы не отставать от быстрого распространения новых и становящихся все более агрессивных сетевых угроз. Майкрософт часто надеется на свой ежемесячный набор обновлений безопасности, именуемый как "patch Tuesday" /патчи выходят во вторник каждого месяца/ для обновления текущего антивирусного продукта, при этом оставляют компьютеры пользователей уязвимыми от ботнетов и других злонамеренных атак. Важно заметить, что бесплатное антивирусное программное обеспечение компании Майкрософт будет иметь даже меньшее количество защитных функции, чем текущая программа OneCare - это еще выше поднимет уязвимость компьютера пользователей от быстро распространяющихся вирусов и других угроз.

Статистика показывает все возрастающую проблему. Заражение компьютера от вредоносных программ увеличивается в геометрической прогрессии. Внутренняя исследовательская команда AVG отмечает, что 50 000 вариантов выпускаются ежедневно – дальнейшее указание на необходимость защиты в режиме реального времени.

Технология LinkScanner компании AVG предлагает ежеминутную защиту против самых новейших угроз. Помимо этого, антивирусные продукты AVG, которым присуждены награды, признаны на протяжении долгого времени за предоставление максимальной защиты компьютеру и сетевой защиты с минимальным ресурсным обеспечением услуг.

С точки зрения глобальной защиты AVG прочно утвердилось на сформировавшихся и развивающихся рынках. План стратегического роста компании включает выпуск нескольких новых версий антивирусных программ на родном языке в ближайшее время. Кроме того, мировое сообщество пользователей компании -– частные лица и небольшие компании, находящиеся в 167 странах мира -- продолжает расти как единственная настоящая сеть "самообслуживания" в отрасли.

"Исключительная легкость в использовании и простота продуктов AVG являются сильными сторонами для канала сбыта, при этом предоставляется больше безопасности и функциональных возможностей по цене, которая намного ниже цены антивирусных решений компании Майкрософт, - добавил Г-н. Смит. – Беря во внимание сегодняшнею сложную экономическую ситуацию, наши реселлеры с удовольствие принимают разумные маржи на предлагаемые нами продукты и активность сообщества наших конечных потребителей, которые стимулируют дальнейшие продажи".

Источник 

Уязвимость WinRAR стала массовым орудием киберпреступников

Уязвимость в WinRAR, о которой стало известно ещё летом, оказалась куда популярнее, чем ожидалось. По данным Google Threat Intelligence Group (GTIG), брешь активно используют сразу несколько группировок — от государственных APT до обычных киберпреступников, работающих «за процент».

Речь идёт о серьёзной ошибке класса path traversal (выход за пределы рабочего каталога) под идентификатором CVE-2025-8088, связанной с механизмом Alternate Data Streams (ADS) в Windows.

С её помощью злоумышленники могут незаметно записывать вредоносные файлы в произвольные каталоги системы — например, в папку автозагрузки, обеспечивая себе устойчивость после перезагрузки компьютера.

Изначально уязвимость обнаружили исследователи ESET. В начале августа 2025 года они сообщили о соответствующих кибератаках группировки RomCom. Однако свежий отчёт Google показывает: эксплуатация началась ещё 18 июля 2025 года и продолжается до сих пор, причём сразу несколькими типами атакующих.

Схема атаки обычно выглядит так: в архиве WinRAR прячется безобидный файл-приманка — например, PDF-документ. При этом внутри того же архива через ADS скрываются дополнительные данные, включая вредоносную нагрузку.

Пользователь открывает «документ», а WinRAR в фоновом режиме извлекает скрытый файл с обходом путей и сохраняет его в нужное атакующему место. Часто это LNK, HTA, BAT, CMD или скрипты, которые запускаются при входе в систему.

Среди правительственных кибергрупп, замеченных Google за эксплуатацией CVE-2025-8088, — целый «звёздный состав»:

  1. UNC4895 (RomCom/CIGAR) рассылала фишинговые письма украинским военным и доставляла загрузчик NESTPACKER (Snipbot).
  2. APT44 (FROZENBARENTS) использовала вредоносные ярлыки и украиноязычные приманки для загрузки дополнительных компонентов.
  3. TEMP.Armageddon (CARPATHIAN) до сих пор применяет HTA-загрузчики, оседающие в автозапуске.
  4. Turla (SUMMIT) распространяла свой набор инструментов STOCKSTAY, маскируя атаки под материалы для ВСУ.

Также зафиксированы китайские группировки, которые применяли эксплойт для доставки POISONIVY через BAT-файлы.

Но на этом всё не заканчивается. GTIG отмечает, что уязвимость активно используют и финансово мотивированные злоумышленники. Через WinRAR они распространяют популярные трояны и стилеры — XWorm, AsyncRAT, бэкдоры под управлением Telegram-ботов, а также вредоносные расширения для браузера Chrome, ориентированные на банковские данные.

По оценке Google, большинство атакующих не писали эксплойт сами, а просто купили готовое решение у специализированных продавцов. Один из таких поставщиков, известный под псевдонимом «zeroplayer», рекламировал рабочий эксплойт для WinRAR ещё летом.

Причём это далеко не единственный его «товар»: ранее он предлагал 0-day для Microsoft Office, удалённое выполнение кода в корпоративных VPN, локальное повышение привилегий в Windows и даже обходы средств защиты — по ценам от 80 до 300 тысяч долларов.

RSS: Новости на портале Anti-Malware.ru