TRIAL-0153903377 | 83x5v97shs |
TRIAL-0153903382 | 7jjmk6j9uc |
TRIAL-0153903384 | fpv93mu467 |
TRIAL-0153903385 | nxnfu4cjpk |
TRIAL-0153903389 | bdxhkd6efs |
TRIAL-0153903392 | h676bs894s |
TRIAL-0153903395 | dajvaj2tr7 |
TRIAL-0153903396 | fe2vkbtbsm |
TRIAL-0153903399 | jhmcuuebxr |
TRIAL-0153903401 | dk9f9dem3j |
TRIAL-0153903403 | bk5r63tkbr |
TRIAL-0153903408 | up7h6ukfcj |
TRIAL-0153903414 | mdt22j37pu |
TRIAL-0153903417 | mbfnsmcjac |
TRIAL-0153903421 | c7ph393mnh |
TRIAL-0153903422 | 39kn9e7m7m |
ключи eset smart security 8 lena union
четверг, 26 ноября 2015 г.
ключи от 25.11.2015
среда, 4 февраля 2015 г.
КЛЮЧИ ОТ 23.09.2015
TRIAL-0148913777 | 74smx86bhh |
TRIAL-0148913778 | bndr5kuvre |
TRIAL-0148913780 | f3nukban25 |
TRIAL-0148913782 | 936h95v43d |
TRIAL-0148913784 | bctbbnttxx |
TRIAL-0148913785 | 99kkbhn4s2 |
TRIAL-0148913788 | ddfsrntbp8 |
TRIAL-0148913791 | v3d3jmtt9f |
TRIAL-0148913795 | xearvuxhve |
TRIAL-0148913796 | rn7u7nv4jm |
TRIAL-0148913801 | sbtbrdd3xt |
TRIAL-0148913802 | 5eesj4mmtr |
TRIAL-0148913805 | jbu23c72ns |
TRIAL-0148913807 | xtkdu55jub |
TRIAL-0148913811 | kuv7v5cdfr |
TRIAL-0148913815 | 4bnhk7efne |
понедельник, 26 января 2015 г.
Эксперты компании ESET обнаружили первый саморазмножающийся шифратор
Москва, 15 января 2015 г. Эксперты международной антивирусной компании ESET обнаружили новую разновидность трояна-шифратора с уникальным механизмом заражения файлов – Win32/Virlock.
Как и другие известные шифраторы, Win32/Virlock блокирует рабочий стол инфицированного компьютера, шифрует файлы и выводит на экран требование выкупа. Но в дополнение к «традиционному» функционалу Win32/Virlock способен также заражать файлы как полиморфный вирус, встраивая в них свой код.
Win32/Virlock специализируется на заражении файлов наиболее распространенных форматов: .exe, .doc, .xls, .zip, .rar, .pdf, .ppt, .mp3, .png, .gif, .jpg и др. Virlock компрометирует файлы как на сетевых дисках, так и на съемных носителях.
При заражении файла, не являющегося исполняемым, Win32/Virlock использует специальную схему. Вместо обычного для данного типа вредоносного ПО побайтного шифрования он преобразует файл в исполняемый. Для этого Virlock создает новый файл с зашифрованным содержимым документа и своим кодом, удаляет оригинальный файл и перезаписывает новый с тем же именем, но с расширением .exe.
Запуск инфицированного файла сопровождается созданием двух новых, осуществляющих дальнейшее заражение системы. Полиморфизм Win32/Virlock гарантирует уникальность тела вредоносной программы в каждом «обработанном» файле.
Часть кода Win32/Virlock отвечает за отображение экрана блокировки и самозащиту, в том числе завершение процессов «Диспетчера задач». Сообщение в окне блокировки содержит требование о выкупе в размере 250 долларов в биткоин-эквиваленте. Анализ транзакций, проведенных по указанному счету Bitcoin, показал, что некоторые жертвы уже заплатили злоумышленникам.
Интересно, что код вредоносной программы способен выполнять некоторую локализацию экрана блокировки. Для этого используется соединение с google.com и определение перенаправления на локальный домен (например, google.ru, google.co.uk и др.). В некоторых странах на экране блокировки отображается государственный флаг, стоимость биткоина и курс национальной валюты.
Специалисты ESET зафиксировали несколько модификаций Win32/Virlock, что указывает на его активное развитие злоумышленниками. При этом код Win32/Virlock свидетельствует о высоком уровне технической подготовки авторов программы.
Экраны блокировки некоторых модификаций Win32/Virlock:
Как и другие известные шифраторы, Win32/Virlock блокирует рабочий стол инфицированного компьютера, шифрует файлы и выводит на экран требование выкупа. Но в дополнение к «традиционному» функционалу Win32/Virlock способен также заражать файлы как полиморфный вирус, встраивая в них свой код.
Win32/Virlock специализируется на заражении файлов наиболее распространенных форматов: .exe, .doc, .xls, .zip, .rar, .pdf, .ppt, .mp3, .png, .gif, .jpg и др. Virlock компрометирует файлы как на сетевых дисках, так и на съемных носителях.
При заражении файла, не являющегося исполняемым, Win32/Virlock использует специальную схему. Вместо обычного для данного типа вредоносного ПО побайтного шифрования он преобразует файл в исполняемый. Для этого Virlock создает новый файл с зашифрованным содержимым документа и своим кодом, удаляет оригинальный файл и перезаписывает новый с тем же именем, но с расширением .exe.
Запуск инфицированного файла сопровождается созданием двух новых, осуществляющих дальнейшее заражение системы. Полиморфизм Win32/Virlock гарантирует уникальность тела вредоносной программы в каждом «обработанном» файле.
Часть кода Win32/Virlock отвечает за отображение экрана блокировки и самозащиту, в том числе завершение процессов «Диспетчера задач». Сообщение в окне блокировки содержит требование о выкупе в размере 250 долларов в биткоин-эквиваленте. Анализ транзакций, проведенных по указанному счету Bitcoin, показал, что некоторые жертвы уже заплатили злоумышленникам.
Интересно, что код вредоносной программы способен выполнять некоторую локализацию экрана блокировки. Для этого используется соединение с google.com и определение перенаправления на локальный домен (например, google.ru, google.co.uk и др.). В некоторых странах на экране блокировки отображается государственный флаг, стоимость биткоина и курс национальной валюты.
Специалисты ESET зафиксировали несколько модификаций Win32/Virlock, что указывает на его активное развитие злоумышленниками. При этом код Win32/Virlock свидетельствует о высоком уровне технической подготовки авторов программы.
Экраны блокировки некоторых модификаций Win32/Virlock:
пятница, 23 января 2015 г.
четверг, 22 января 2015 г.
ESET NOD32 признан полностью защищённым против эксплойт-атак
ESET NOD32 признан полностью защищённым против эксплойт-атак
Новое поколение антивирусного программного обеспечения ESET NOD32 Smart Security получило признание лаборатории AT-Test. Эта независимая организация рассмотрела инструменты самозащиты предлагаемых на рынке антивирусных решений, назвав ESET NOD32 Smart Security единственным полностью защищённым от эксплойт-атак.
Исследователи говорят, что наиболее популярные приложения обычно содержат минимум одну ошибку в двух тысячах строках кода, при этом число таких строк в столь сложных программах исчисляется миллионами. Неизбежность наличия ошибок делает столь же неизбежным появление уязвимостей, которыми хакеры могут воспользоваться для внедрения в приложения вредоносного кода.
Чтобы противостоять пользующимся уязвимостями программ эксплойтам, распространены два метода. Одним из них служит Address Space Layout Randomization (ASLR, рандомизация адресного пространства ), другим - Data Execution Prevention (DEP, предотвращение выполнения данных). На платформе Windows эти методы широко задействованы в антивирусных программах.
Сотрудники лаборатории AT-Test рассмотрели 8 нацеленных на бизнес-клиентов антивирусов и 24 приложения для широкого круга пользователей, проанализировав поведение 32-разрядных и 64-разрядных версий приложений. Фиксировалось присутствие (или отсутствие) в антивирусах поддержки методов ASLR и DEP.
В сфере антивирусов для домашних компьютеров первое место с абсолютной степенью самозащиты занял ESET NOD32 Smart Security. Следом расположились антивирусы Avira Antivirus Pro (99,7%) и Norton Security (99,3%). Среди остальных можно выделить продукты Kaspersky Internet Security 2015, Bitdefender Internet Security 2015 и Trend Micro Internet Security с результатами 96,4%, 89,2% и 71,8% соответственно.
По словам старшего менеджера ESET Эдуарда Кесели, надёжность этого решения обеспечивают ряд слоёв защиты, которые создают сильный «отражающий щит». Этот щит защищает пользователей в сети и локально, делая возможным безопасный веб-сёрфинг и сетевые игры. Самозащита является важнейшим фактором успеха антивирусного продукта, и в данном случае она стала результатом долгосрочного стремления к совершенствованию ESET.
Подписаться на:
Сообщения (Atom)