«Доктор Веб» развивает систему обучающих онлайн-вебинаров для учителей России

«Доктор Веб» развивает систему обучающих онлайн-вебинаров для учителей России

16 января 2009 года компания «Доктор Веб» провела вебинар для учителей сельских школ Чувашской Республики на базе МОУ «Комсомольская СОШ №1». В режиме онлайн участники вебинара обсудили со специалистами «Доктор Веб» современные методы борьбы с различными вредоносными программами, а также особенности построения эффективных систем информационной безопасности в учебных заведениях на базе программных продуктов Dr.Web.

В последние месяцы количество вебинаров, проводимых компанией «Доктор Веб», значительно возросло, что объясняется их популярностью и удобством - заинтересованные слушатели без проблем могут зарегистрироваться и в интерактивном режиме обменяться мнениями с ведущими специалистами компании по актуальным проблемам информационной безопасности.

Вебинар, состоявшийся 16 января 2009 года, стал знаковым событием в деятельности компании «Доктор Веб» и началом новой социальной инициативы по дистанционному обучению учителей в регионах России. Данное мероприятие, в рамках программы поддержки образования «Dr.Web для просвещенной России», собрало около 60 учителей сельских школ Чувашской Республики РФ. Большое внимание к вебинару привлекла и его тема - «Методы борьбы с вирусами и вредоносными программами». Получая доступ в Интернет, многие российские школы, находящиеся в частности в сельских районах, сталкиваются с проблемой многочисленных вирусных заражений. Для противодействия этим угрозам необходима как установка надежных программных продуктов, отвечающих за информационную безопасность рабочих станций, серверов, локальных сетей, так и умение пользоваться ими.

В рамках вебинара, учителя сельских школ Чувашской Республики прослушали выступление аналитика компании «Доктор Веб» Валерия Ледовского, а также в интерактивном режиме смогли задать вопросы относительно современных технологий Dr.Web по детектированию и обезвреживанию интернет-угроз, каналов их распространения за последний год.

«Вебинар отвечает актуальным вопросам обеспечения безопасности работы в вычислительных информационных системах, объединенных в компьютерные сети. Информатизация школ предполагает активное использование программного обеспечения организационного управления, связанного с накоплением больших объемов информации и дальнейшим ее представлением учителям, учащимся, родителям. Вопросы защиты и обеспечение безопасности требуют постоянного внимания к выбору программ для решения проблем использования информации в школе. Одним из таких предложений являются разработки отечественных программистов компании «Доктор Веб». Форма проведения вебинара позволяет обсудить задачи информационной защиты и получить консультацию у специалистов компании разработчика, что помогает решить задачи, возникающие в каждой конкретной школе», - отмечает член научного совета Чувашского регионального отделения Академии информатизации образования РФ Наталия Бакшаева.

Компания «Доктор Веб» и в дальнейшем будет идти навстречу многочисленным учебным заведениям, организуя вебинары, предоставляя все необходимые консультации по противодействию вредоносному ПО, а также построению эффективных систем информационной безопасности на основе продуктов Dr.Web.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru