Все новости Подписка на новости
19.05 Расширены возможности Dr.Web 12.0 для Microsoft Exchange
19 мая 2022 года
Теперь в список исключений из проверки на спам можно вносить кириллические домены и адреса.
Обновленный дистрибутив можно скачать на сайте.
Напомним, что Dr.Web для Microsoft Exchange входит в группу продуктов для фильтрации почты — Dr.Web Mail Security Suite. Почтовые продукты Dr.Web обеспечивают снижение потока спама и количества вирусов в корпоративных сетях, ускорение получения писем и удаление из почтовых ящиков ранее неизвестных вредоносных программ. На сегодняшний день именно почтовый трафик является основным переносчиком вредоносных программ и спама.
19.05 Улучшен Агент в продуктах Dr.Web 12.0 для Windows, Dr.Web Enterprise Security Suite 12.0 и 13.0 и в Антивирусе Dr.Web по подписке на базе Dr.Web AV-Desk 13.0
19 мая 2022 года
В Агенте были исправлены ошибки, которые могли возникать при проверке лицензии Менеджером лицензий Dr.Web, а также внесены изменения в создаваемый по умолчанию профиль компонента Превентивная защита.
Обновление пройдёт автоматически.
17.05 Антивирус Dr.Web Light для Android обновлён до версии 12.1.1
17 мая 2022 года
В приложении была улучшена работа уведомлений о сканировании и обнаружении угроз, а также внесены небольшие изменения в интерфейс.
Вместе с тем была исправлена ошибка, из-за которой в некоторых случаях приложение закрывалось при первом запуске после установки.
Для пользователей Антивируса Dr.Web Light для Android обновление до новой версии пройдет автоматически. Если же автоматические обновления на устройстве отключены, необходимо зайти на Google Play, выбрать в списке приложений Антивирус Dr.Web Light и нажать кнопку «Обновить».
Dr.Web для Android – это более 140 миллионов скачиваний только с Google Play! Мы ежемесячно выявляем множество вредоносных приложений, добавляем тысячи сайтов в нерекомендуемые, анализируем миллионы файлов и ссылок и круглосуточно поддерживаем наших пользователей.
17.05 Обновление компонентов в продуктах Dr.Web 12.0 для Windows, Dr.Web Enterprise Security Suite 12.0 и 13.0 и в Антивирусе Dr.Web по подписке на базе Dr.Web AV-Desk 13.0
17 мая 2022 года
Компания «Доктор Веб» сообщает об обновлении управляющего сервиса Dr.Web Control Service (12.12.1.05040) и конфигурационных скриптов Lua-script for main (12.10.18.04190) и Lua-script for wsc-service (12.10.18.05110) в продуктах Dr.Web Security Space 12.0, Антивирус Dr.Web 12.0, Антивирус Dr.Web 12.0 для файловых серверов Windows, Dr.Web Enterprise Security Suite 12.0 и 13.0, а также в составе Антивируса Dr.Web по подписке на базе Dr.Web AV-Desk 13.0. Обновление связано с исправлением выявленных ошибок и внесением внутренних изменений.
Обновление пройдёт автоматически.
11.05 Повышение стабильности работы антивирусного ядра и другие изменения в обновлённой утилите Dr.Web CureIt!
11 мая 2022 года
Благодаря изменениям в Dr.Web Virus-Finding Engine была повышена стабильность работы этого компонента.
В Dr.Web Scanning Engine был внесён сразу ряд изменений:
- при сканировании архивов добавлена возможность исключения файлов по маске, исключения теперь распространяются и на имена, и на пути в архивах;
- исправлена ошибка, связанная с указанием недопустимого пути, возникавшая при попытке восстановления файла из Карантина в сетевую папку;
- добавлена иконка для процесса Dr.Web Scanning Engine.
Вместе с тем была обновлена база доверенных приложений.
27.04 Улучшение интеграции с Windows Security Center и обновление компонентов в продуктах Dr.Web 12.0 для Windows, Dr.Web Enterprise Security Suite 12.0 и 13.0 и в Антивирусе Dr.Web по подписке на базе Dr.Web AV-Desk 13.0
27 апреля 2022 года
Во всех перечисленных продуктах обновлены следующие компоненты.
Сканирующий сервис Dr.Web Scanning Engine (12.6.9.202203290):
- при сканировании архивов добавлена возможность исключения файлов по маске, исключения теперь распространяются и на имена, и на пути в архивах;
- устранена проблема, которая могла приводить к ошибкам обезвреживания угроз;
- исправлена ошибка, связанная с указанием недопустимого пути, возникавшая при попытке восстановления файла из Карантина в сетевую папку;
- добавлена иконка для процесса Dr.Web Scanning Engine.
Управляющий сервис Dr.Web Control Service (12.12.0.03180):
- интеграция с Windows Security Center вынесена в отдельный модуль Dr.Web WSC Service;
- расширено отладочное логирование при добавлении или удалении объектов из списка разрешённых устройств;
- исправлена ошибка, из-за которой при возврате к значениям по умолчанию для программ типов Joke, Hacktool и Riskware в продуктах Dr.Web 12.0 для Windows выставлялись неверные значения;
- в Журнале событий Windows исправлена опечатка в тексте сообщения об обнаружении угрозы;
- улучшена логика работы с заблокированными лицензиями;
- исправлена ошибка, из-за которой могло не запускаться автоматическое обновление после изменения системного времени;
- повышена безопасность работы продуктов.
Модуль самозащиты Dr.Web Protection for Windows (12.06.10.04180):
- повышена эффективность детектирования шифровальщиков.
В Dr.Web Enterprise Security Suite 12.0 и 13.0 и в Антивирусе Dr.Web по подписке на базе Dr.Web AV-Desk 13.0 был обновлён модуль Dr.Web ES Service (12.12.0.03220):
- исправлена ошибка, возникавшая при работе в режиме Dr.Web AV-Desk: при смене типа подписки на юридический не запрашивались настройки Офисного контроля;
- исправлена ошибка, из-за которой задание Планировщика заданий выполнялось до завершения программы связанного задания при заданной настройке «Ожидать завершения программы»;
- улучшено логирование;
- повышена безопасность работы продуктов.
Также в этих продуктах для повышения безопасности работы был обновлён Dr.Web ES Update Helper (1.0.3.01280), а в Dr.Web Enterprise Security Suite 13.0 и Антивирусе по подписке на базе Dr.Web AV-Desk 13.0 — Dr.Web Mesh Client (12.5.2.202203210).
В Dr.Web Security Space 12.0, Dr.Web Enterprise Security Sute 12.0 и 13.0 и Антивирусе Dr.Web по подписке на базе Dr.Web AV-Desk 13.0 был обновлён конфигурационный скрипт Lua-script for antispam (12.5.8.04140) — в нём устранены причины появления ошибок в журнале во время установки и удаления продукта.
Вместе с тем были обновлены компоненты:
- Lua-script for av-service, dwprot, spider-g3, traffic-hook (12.10.14.12090) и Lua-script for amsi-plugin, elam (12.10.16.01270) — во всех перечисленных продуктах;
- Lua-script for device-guard (12.10.14.12090) — в Dr.Web Security Space 12.0, Антивирусе Dr.Web 12.0 для файловых серверов Windows, Dr.Web Enterprise Security Suite 12.0 и 13.0 и в Антивирусе Dr.Web по подписке на базе Dr.Web AV-Desk 13.0;
- Lua-script for net-filter (12.10.14.12090) — в Dr.Web Security Space 12.0, Антивирусе Dr.Web 12.0, Dr.Web Enterprise Security Suite 12.0 и 13.0 и в Антивирусе Dr.Web по подписке на базе Dr.Web AV-Desk 13.0;
- Products.xml for standalone (12.0.6.07280) — в продуктах Dr.Web 12.0 для Windows;
- Products.xml for es-agent (12.0.4.02070) и Lua-script for es-service (12.5.6.02070) — в Dr.Web Enterprise Security Suite 12.0;
- Products.xml for es-agent (13.0.6.07280) и Lua-script for es-service (12.10.14.12090) — в Dr.Web Enterprise Security Suite 13.0 и Антивирусе Dr.Web по подписке на базе Dr.Web AV-Desk 13.0.
Обращаем внимание пользователей на то, что во время этого обновления Windows Security Center может сообщать об отключении и повторном включении антивируса. Это связанно с подключением нового модуля Dr.Web WSC Service, защита при этом продолжит работать.
Обновление пройдёт автоматически, однако потребует перезагрузки компьютеров.
26.04 Dr.Web Virus-Finding Engine в продуктах Dr.Web стал работать ещё стабильнее
26 апреля 2022 года
В рамках обновления была повышена стабильность работы компонента и внесены внутренние изменения.
Dr.Web Virus-Finding Engine был обновлен в следующих продуктах.
Для платформы х64 (домашние продукты):
- Dr.Web для macOS 11.1/12.0/12.5
- Антивирус Dr.Web для Linux 11.1
- Dr.Web AV-Desk 10.00.1/10.01.0/13 (Антивирус Dr.Web по подписке) - в составе UNIX-агентов
Для платформы х64 (корпоративные продукты):
- Dr.Web для файловых серверов UNIX 11.1
- Dr.Web для почтовых серверов UNIX 11.1
- Dr.Web для интернет-шлюзов UNIX 11.1
- Dr.Web Enterprise Security Suite 10.00.0/10.00.1/10.01.0/11.00/12.00/13 - в составе UNIX-агентов
- Dr.Web для почтовых серверов Kerio (Unix-версия) 11.1
Для платформы х86 (домашние продукты):
- Антивирус Dr.Web для Linux 6/11.0/11.1
- Dr.Web для macOS 9.0/11.0
- Dr.Web Security Space 11.5/12
- Антивирус Dr.Web 11.5/12
- Dr.Web AV-Desk 10.01.0/13 (Антивирус Dr.Web по подписке)
Для платформы х86 (корпоративные продукты):
- Dr.Web для файловых серверов UNIX 6/11.0/11.1
- Dr.Web для почтовых серверов UNIX 6/11.0/11.1
- Dr.Web для интернет-шлюзов UNIX 6/11.0/11.1
- Антивирус Dr.Web для файловых серверов Windows 11.5/12
- Dr.Web для MS Exchange 11.5/12
- Dr.Web для IBM Lotus Domino (Windows-версия) 11.5/12
- Dr.Web LiveDisk 9
- Dr.Web Enterprise Security Suite 11.00/12.00/13
Для платформы ARM64 (домашние продукты):
- Антивирус Dr.Web для Linux 11.1
- Dr.Web для macOS 12.0/12.5
- Dr.Web AV-Desk 13 (Антивирус Dr.Web по подписке) - в составе UNIX-агентов
Для платформы ARM64 (корпоративные продукты):
- Dr.Web для файловых серверов UNIX 11.1
- Dr.Web для почтовых серверов UNIX 11.1
- Dr.Web для интернет-шлюзов UNIX 11.1
- Dr.Web Enterprise Security Suite 12/13 - в составе UNIX-агентов
Dr.Web Virus-Finding Engine – основной компонент, отвечающий за антивирусную подзащиту системы, реализующий алгоритмы поиска и распознавания вирусов, вредоносных программ, а также служащий для анализа подозрительного поведения.
Обновление пройдет для пользователей автоматически.
18.04 Dr.Web Security Space для macOS обновлён до версии 12.6.2
18 апреля 2022 года
В рамках обновления была устранена ошибка, которая могла препятствовать завершению сканирования некоторых файлов.
Также было скорректировано описание ошибок в интерфейсе приложения и внесены внутренние изменения в работу облачного сервиса Dr.Web.
Для перехода к использованию Dr.Web Security Space 12.6.2 для macOS необходимо скачать новый дистрибутив.
18.04 Обновление библиотеки OpenSSL в серверной части Dr.Web Enterprise Security Suite 13.0 и Dr.Web AV-Desk 13.0
18 апреля 2022 года
Используемая в составе Сервера Dr.Web библиотека OpenSSL была обновлена до версии 1.1.1n.
Вместе с тем была устранена ошибка, которая препятствовала своевременной очистке кеш-файлов Сервера.
Обновление доступно через Всемирную систему обновлений Dr.Web.
18.04 Рост вредоносной активности и другие события марта 2022 года
18 апреля 2022 года
18.04 «Доктор Веб»: обзор вирусной активности в марте 2022 года
18 апреля 2022 года
Число обращений пользователей за расшифровкой файлов увеличилось на 13.2% по сравнению с прошлым месяцем. Самым распространенным энкодером марта стал
Главные тенденции марта
- Увеличение количества уникальных угроз;
- Рекламные приложения по-прежнему остаются главной угрозой.
По данным сервиса статистики «Доктор Веб»
Угрозы прошедшего месяца:
- Adware.SweetLabs.5
- Альтернативный каталог приложений и надстройка к графическому интерфейсу Windows от создателей Adware.Opencandy.
- Adware.Downware.19998
- Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.
- Trojan.Siggen17.24247
- Модификация семейства Siggen.
- Adware.OpenCandy.247
- Семейство приложений, предназначенных для установки на компьютер различного дополнительного рекламного ПО.
- Trojan.AutoIt.710
- Утилита, написанная на скриптовом языке AutoIt и распространяемая в составе майнера или RAT-трояна.
Статистика вредоносных программ в почтовом трафике
- W97M.DownLoader.2938
- X97M.DownLoader.922
- Семейство троянов-загрузчиков, использующих в работе уязвимости документов Microsoft Office. Предназначены для загрузки на атакуемый компьютер других вредоносных программ.
- Trojan.Siggen17.24247
- Модификация семейства Siggen.
- BackDoor.SpyBotNET.25
- Бэкдор, написанный на VB.NET. Способен манипулировать файловой системой (копирование, удаление, создание директорий и т. д.), завершать процессы, делать снимки экрана.
- HTML.FishForm.279
- Веб-страница, распространяющаяся посредством фишинговых рассылок. Представляет собой фиктивную форму ввода учетных данных, которая имитирует авторизацию на известных сайтах. Введенные пользователем данные отправляются злоумышленникам.
Шифровальщики
По сравнению с февралем, в марте число запросов на расшифровку файлов, затронутых шифровальщиками, увеличилось на 13.26%.
Trojan.Encoder.26996 — 26.23%Trojan.Encoder.3953 — 13.99%Trojan.Encoder.567 — 8.04%- Trojan.Encoder.30356 — 1.40%
Trojan.Encoder.11539 — 1.05%
Dr.Web Security Space для Windows защищает от троянцев-шифровальщиков
Опасные сайты
В марте 2022 года интернет-аналитики «Доктор Веб» заметили увеличение числа сайтов, которые якобы выплачивают деньги за просмотр видео. Предполагается, что потенциальная жертва окажется на сайте, где обязательным элементом регистрации будет ввод данных банковской карты. На деле же злоумышленники получат ценные данные, а жертве не заплатят ничего.
На скриншоте изображен пример описываемой страницы. Здесь указаны расценки за просмотр видео и восторженные отзывы тех, кто уже якобы заработал на этом.
Вредоносное и нежелательное ПО для мобильных устройств
В марте компания «Доктор Веб» предупредила пользователей о троянах CoinSteal, созданных для кражи криптовалют у владельцев устройств под управлением Android и iOS. Злоумышленники встроили эти вредоносные приложения в некоторые версии популярных криптокошельков, таких как imToken, MetaMask, Bitpie и TokenPocket, чтобы распространять их под видом оригиналов. Трояны похищали секретные seed-фразы, необходимые для доступа к криптокошелькам.
Кроме того, наша вирусная лаборатория обнаружила очередные угрозы в каталоге Google Play. Среди них — программы-подделки
Анализ статистики детектирований антивирусных продуктов Dr.Web для Android показал, что наиболее распространенной угрозой в марте вновь стал троян
Наиболее заметные события, связанные с «мобильной» безопасностью в марте:
- снижение активности трояна-шпиона
Android.Spy.4498 ; - высокая активность рекламных троянов;
- обнаружение вредоносных приложений, предназначенных для кражи криптовалют пользователей Android- и iOS-устройств.
Более подробно о вирусной обстановке для мобильных устройств в марте читайте в нашем обзоре обзоре.
Узнайте больше с Dr.Web
18.04 Трояны — похитители криптовалют, очередные угрозы в Google Play и другие события — в мобильном обзоре вирусной активности за март 2022 года
18 апреля 2022 года
Другими заметными угрозами в марте стали трояны CoinSteal, предназначенные для кражи криптовалют. Они атакуют как владельцев устройств под управлением ОС Android, так и iOS. Кроме того, в каталоге Google Play были найдены новые вредоносные приложения.
Подробнее об этих и других событиях читайте в нашем обзоре.
18.04 «Доктор Веб»: обзор вирусной активности для мобильных устройств в марте 2022 года
18 апреля 2022 года
По сравнению с предыдущим месяцем в марте активность трояна
В середине марта компания «Доктор Веб» сообщила об обнаружении вредоносных приложений, созданных для кражи криптовалют у владельцев устройств под управлением Android и iOS. Кроме того, в течение месяца фиксировались новые трояны в каталоге Google Play.
ГЛАВНЫЕ ТЕНДЕНЦИИ МАРТА
- Снижение активности трояна Android.Spy.4498
- Сохранение высокой активности рекламных троянов
- Обнаружение вредоносных программ, предназначенных для кражи криптовалют пользователей Android- и iOS-устройств
Угроза месяца
В марте компания «Доктор Веб» сообщила об обнаружении троянов CoinSteal, созданных для кражи криптовалют пользователей устройств под управлением Android и iOS. Злоумышленники модифицировали некоторые версии популярных программ-криптокошельков, в том числе MetaMask, imToken, Bitpie и TokenPocket, чтобы распространять их под видом безвредных вариантов.
Ниже — пример работы оригинального приложения MetaMask и его вредоносного варианта.
Незаметно для пользователей они похищали вводимые секретные seed-фразы, необходимые для доступа к криптокошелькам и хранящимся в них криптовалютам, и передавали их на удаленный сервер. Наши специалисты выявили несколько десятков таких троянов. Подробнее об этих вредоносных приложениях рассказано в материале на сайте компании.
По данным антивирусных продуктов Dr.Web для Android
Android.Spy.4498 - Троян, крадущий содержимое уведомлений от других приложений. Кроме того, он загружает и предлагает пользователям установить другие программы, а также может демонстрировать различные диалоговые окна.
Android.HiddenAds .3018Android.HiddenAds .1994- Трояны, предназначенные для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другими вредоносными программами. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.
Android.MobiDash .6932- Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.
Android.Triada .4567- Многофункциональный троян, выполняющий разнообразные вредоносные действия. Относится к семейству троянских приложений, проникающих в процессы всех работающих программ. Различные представители этого семейства могут встречаться в прошивках Android-устройств, куда злоумышленники внедряют их на этапе производства. Кроме того, некоторые их модификации могут эксплуатировать уязвимости, чтобы получить доступ к защищенным системным файлам и директориям.
Program.FakeAntiVirus .1- Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.
- Program.WapSniff.1.origin
- Программа для перехвата сообщений в мессенджере WhatsApp.
Program.SecretVideoRecorder .1.originProgram.SecretVideoRecorder .2.origin- Детектирование различных версий приложения, предназначенного для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.
Program.KeyStroke.3 - Android-программа, способная перехватывать вводимую на клавиатуре информацию. Некоторые ее модификации также позволяют отслеживать входящие СМС-сообщения, контролировать историю телефонных звонков и выполнять запись разговоров.
Tool.SilentInstaller .14.originTool.SilentInstaller .6.originTool.SilentInstaller .13.originTool.SilentInstaller .7.origin- Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки. Они создают виртуальную среду исполнения, которая не затрагивает основную операционную систему.
Tool.Packer .1.origin- Специализированная утилита-упаковщик, предназначенная для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может использоваться для защиты как безобидных, так и троянских программ.
Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. В зависимости от семейства и модификации они могут демонстрировать рекламу в полноэкранном режиме, блокируя окна других приложений, выводить различные уведомления, создавать ярлыки и загружать веб-сайты.
Adware.SspSdk .1.originAdware.AdPush .36.originAdware.Adpush .6547Adware.Adpush .16510- Adware.Myteam.2.origin
Угрозы в Google Play
В марте вирусные аналитики «Доктор Веб» обнаружили в каталоге Google Play очередные программы-подделки из семейства
Кроме того, наши специалисты выявили трояна
Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.

Ваш Android нуждается в защите.
Используйте Dr.Web
- Первый российский антивирус для Android
- Более 140 миллионов скачиваний только с Google Play
- Бесплатный для пользователей домашних продуктов Dr.Web
14.04 Улучшен DrWebBot 2.1 для Telegram
14 апреля 2022 года
В рамках обновления был улучшен механизм обработки и анализа ссылок, а также оптимизирована проверка некоторых видов вложений.
Для использования DrWebBot для Telegram достаточно найти аккаунт @DrWebBot в мессенджере Telegram (или перейти по адресу telegram.me/drwebbot ) и отправить файл или ссылку — бот «на лету» проверит их по вирусной базе и сообщит о результатах.
13.04 Улучшение компонентов в продуктах Dr.Web 11.1 для UNIX и в Сканирующем сервере Dr.Web Enterprise Security Suite 13.0
13 апреля 2022 года
В компоненты внесены внутренние изменения, улучшающие их работу.
Обновление осуществляется через репозиторий Dr.Web. Обращаем внимание пользователей, что для обновления Сканирующего сервера в составе Dr.Web Enterprise Security Suite 13.0 применяется штатная процедура обновления run-пакетов продуктов Dr.Web для UNIX.
07.04 Злоумышленники атакуют российские компании
7 апреля 2022
Для получения доступа к данным преступники во всех известных нам случаях используют практически идентичную отработанную схему. В настоящее время нашим специалистам известны следующие её детали. Злоумышленники используют уязвимости ПО Microsoft Exchange: ProxyLogon (CVE-2021-26855) и ProxyShell (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207). При этом в одном из случаев эксплуатация уязвимости для установки бэкдора произошла ещё в марте 2021-го. Также известно, что доступ к данным административной учетной записи мошенники получают с помощью дампа памяти процесса lsass.exe, используя утилиту ProcDump. Далее с полученной учетной записью администратора они подключаются к контроллеру домена, откуда начинают атаку, устанавливая на устройства в сети Bitlocker и Jetico BestCrypt Volume Encryption. Эти программы злоумышленники используют для шифрования жестких дисков.
В связи с участившимися случаями атак информируем о необходимости принятия дополнительных мер, направленных на усиление безопасности ИТ-инфраструктуры:
- Установите актуальные обновления безопасности для ОС и ПО на серверах, доступных извне. При этом стоит помнить, что обновления, устанавливаемые из открытых репозиториев, могут содержать вредоносные программы. Поэтому перед загрузкой важно проверить файлы на содержание каких-либо потенциально опасных вставок.
- Максимально сократите число ресурсов, которые доступны из интернета. Доступ к внутренним ресурсам должен осуществляться только с помощью VPN.
- Если в вашей организации используется ПО Microsoft Exchange, то помимо установки обновлений следует провести аудит логов на предмет эксплуатации уязвимостей ProxyLogon и ProxyShell.
- Если на каком-либо сервере разрешен RDP (удаленный доступ к рабочему столу) из интернета, то следует убедиться, что все аккаунты имеют криптостойкий пароль. Также нужно проверить, установлены ли все обновления безопасности, в том числе закрывающие уязвимость BlueKeep (CVE-2019-0708).
- Проведите аудит учетных записей в домене: отключите неиспользуемые, установите криптостойкие пароли для всех активных учетных записей. Исключите использование простых паролей, вроде 123qwe, на учетных записях с правами администратора.
- Используйте отдельную учетную запись для администрирования контроллеров домена. Другие учетные записи администраторов не должны иметь таких прав.
- Запретите политиками безопасности использование ПО Jetico BestCrypt Volume Encryption (thumbprint: 5BE630C70AB00CE8928B31E4673EABD79BF43FFC).
- Убедитесь, что антивирусное ПО находится в актуальном состоянии и работает на всех серверах, а также рабочих станциях.
- Постарайтесь обеспечить постоянную работу дежурного инженера безопасности. Большинство атак происходит по ночам или в выходные.
- Используйте сторонние носители, чтобы регулярно выполнять резервное копирование ценных данных. Ознакомьтесь с популярными методиками организации бэкапов для выбора наиболее оптимального варианта.
- Обновите сертифицированную версию антивируса, если она устарела. При отсутствии требования использовать сертифицированную версию установите релизную 13-ю версию комплекса Dr.Web Enterprise Security Suite. Она содержит множество ключевых обновлений относительно последней сертифицированной 11-й версии. Одно из нововведений Dr.Web Enterprise Security Suite 13 — предотвращение несанкционированного удаления антивируса.
Следуйте этим рекомендациям, чтобы защитить рабочую сеть от компрометации. Эти простые правила помогут сохранить ИТ-инфраструктуру компании в безопасности.
05.04 Замена Dr.Web Virus-Finding Engine в продуктах Dr.Web версий 6-11
5 апреля 2022 года
Замена антивирусного ядра в ряде антивирусных продуктов Dr.Web версий 6-11 была произведена для обеспечения стабильной работы этого компонента.
Dr.Web Virus-Finding Engine обновлен в следующих продуктах:
- Dr.Web Security Space 7/8/9/10/11.0;
- Антивирус Dr.Web 7/8/9/10/11.0
- Антивирус Dr.Web 7/8/10/11.0 для файловых серверов Windows;
- Dr.Web 10.0/11 для MS Exchange;
- Dr.Web 10/11.0 для IBM Lotus Domino (Windows);
- Dr.Web ATM Shield 6;
- Dr.Web 6 для почтовых серверов Kerio (Windows);
- Dr.Web 6 для интернет-шлюзов Kerio (Windows);
- Dr.Web 6 для MIMEsweeper;
- Dr.Web LiveDisk 9;
- Dr.Web 6 для Qbik Wingate;
- Dr.Web 6 для TrafficInspector;
- Dr.Web CureNet! 10/11;
- Dr.Web 11 для Microsoft ISA Server и Forefront TMG;
- Dr.Web AV-Desk 10.00.1;
- Dr.Web Enterprise Security Suite 10.00.0/10.00.1/10.01.0.
Вместе с тем в Dr.Web Enterprise Security Suite 10.01.0 был обновлён сканирующий сервис Dr.Web Scanning Engine (11.5.4.201810010).
Для корректной работы продуктов Dr.Web с заменённым Dr.Web Virus-Finding Engine потребуется перезагрузка. Обновление Dr.Web Enterprise Security Suite 10.01.0 будет сопровождаться запросом на перезагрузку, при использовании других перечисленных продуктов Dr.Web перезагрузку потребуется произвести вручную. Внимание: до перезагрузки возможна некорректная работа продуктов.
Для более эффективной работы продуктов рекомендуем по возможности обновить Dr.Web до новейших версий.
05.04 Обновление Dr.Web Anti-rootkit API в продуктах Dr.Web 12.0 для Windows, Dr.Web Enterprise Security Suite 12.0 и 13.0 и в Антивирусе Dr.Web по подписке на базе Dr.Web AV-Desk 13.0
5 апреля 2022 года
В составе антируткитного модуля были внесены исправления в механизм превентивной защиты для устранения причины возможных ложных срабатываний.
Обновление пройдёт автоматически.
31.03 «Доктор Веб»: обзор вирусной активности в феврале 2022 года
31 марта 2022 года
Число обращений пользователей за расшифровкой файлов уменьшилось на 10.72% по сравнению с прошлым месяцем. Самым распространенным энкодером февраля стал
Главные тенденции февраля
- Увеличение общего числа угроз
- Рекламные приложения по-прежнему остаются главной угрозой
По данным сервиса статистики «Доктор Веб»
Угрозы прошедшего месяца:
- Adware.SweetLabs.5
- Альтернативный каталог приложений и надстройка к графическому интерфейсу Windows от создателей Adware.Opencandy.
- Adware.Downware.19998
- Рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.
- Adware.OpenCandy.247
- Семейство приложений, предназначенных для установки на компьютер различного дополнительного рекламного ПО.
- Trojan.AutoIt.710
- Trojan.AutoIt.961
- Утилита, написанная на скриптовом языке AutoIt и распространяемая в составе майнера или RAT-трояна.
Статистика вредоносных программ в почтовом трафике
- W97M.DownLoader.2938
- Семейство троянов-загрузчиков, использующих в работе уязвимости документов Microsoft Office. Предназначены для загрузки на атакуемый компьютер других вредоносных программ.
- HTML.Fisher.353
- Фишинговая HTML-страница с формой ввода логина и пароля от почты.
- BackDoor.SpyBotNET.25
- Бэкдор, написанный на VB.NET. Способен манипулировать файловой системой (копирование, удаление, создание директорий и т. д.), завершать процессы, делать снимки экрана.
- Trojan.PackedNET.1168
- Упакованное вредоносное ПО.
- HTML.FishForm.294
- Веб-страница, распространяющаяся посредством фишинговых рассылок. Представляет собой фиктивную форму ввода учетных данных, которая имитирует авторизацию на известных сайтах. Введенные пользователем данные отправляются злоумышленникам.
Шифровальщики
По сравнению с январем, в феврале число запросов на расшифровку файлов, затронутых шифровальщиками, уменьшилось на 10.72%.
Trojan.Encoder.26996 — 23.63%Trojan.Encoder.3953 — 11.99%Trojan.Encoder.567 — 3.77%Trojan.Encoder.11539 — 3.77%- Trojan.Encoder.30356 — 3.42%
Dr.Web Security Space для Windows защищает от троянцев-шифровальщиков
Опасные сайты
В феврале 2022 года интернет-аналитики «Доктор Веб» заметили увеличение числа сайтов, маскирующихся под онлайн-сервисы доставки. Для каждого пользователя создаётся уникальная страница с конфиденциальными данными, где для оплаты предлагается ввести данные банковской карты.
На скриншоте изображен пример описываемой страницы. Здесь указаны фейковые номера отправления и статус оплаты.
Вредоносное и нежелательное ПО для мобильных устройств
Согласно статистике детектирований антивирусных продуктов Dr.Web для Android, в феврале наиболее распространенной угрозой вновь стал троян
Среди угроз, выявленных специалистами компании «Доктор Веб» в каталоге Google Play, — новые программы-подделки из семейства
Наиболее заметные события, связанные с «мобильной» безопасностью в феврале:
- Рост активности трояна-шпиона
Android.Spy.4498 ; - По-прежнему высокая активность рекламных троянов;
- Появление новых вредоносных приложений в каталоге Google Play.
Более подробно о вирусной обстановке для мобильных устройств в феврале читайте в нашем обзоре.
Узнайте больше с Dr.Web
31.03 «Доктор Веб» больше не поддерживает Dr.Web Security Space для BlackBerry
31 марта 2022 года
Также напоминаем пользователям, что в нашей линейке представлен надёжный и востребованный продукт для защиты мобильных устройств — Dr.Web Security Space для Android.
31.03 Обновление Dr.Web Anti-rootkit API в продуктах Dr.Web 12.0 для Windows, Dr.Web Enterprise Security Suite 12.0 и 13.0 и в Антивирусе Dr.Web по подписке на базе Dr.Web AV-Desk 13.0
31 марта 2022 года
В составе антируткитного модуля были внесены исправления в механизм превентивной защиты, устраняющие причину возможных ложных срабатываний.
Обновление пройдёт автоматически.
31.03 Рост вредоносной активности и другие события февраля 2022 года
31 марта 2022 года
31.03 Рост активности трояна-шпиона, угрозы в Google Play и другие события — в мобильном обзоре вирусной активности за февраль 2022 года
31 марта 2022 года
В то же время злоумышленники продолжают размещать в каталоге Google Play различные троянские приложения. Так, наши специалисты обнаружили очередные программы-подделки
31.03 «Доктор Веб»: обзор вирусной активности для мобильных устройств в феврале 2022 года
31 марта 2022 года
В феврале лидером среди угроз, выявленных на Android-устройствах, вновь стал троян
Среди угроз, обнаруженных в каталоге Google Play вирусными аналитиками «Доктор Веб», — всевозможные программы-подделки из семейства
ГЛАВНЫЕ ТЕНДЕНЦИИ ФЕВРАЛЯ
- Троян Android.Spy.4498 остается лидером среди угроз, выявляемых на защищаемых Android-устройствах
- Сохранение высокой активности рекламных троянов
- Появление очередных угроз в каталоге Google Play
По данным антивирусных продуктов Dr.Web для Android
Android.Spy.4498 - Троян, крадущий содержимое уведомлений от других приложений. Кроме того, он загружает и предлагает пользователям установить другие программы, а также может демонстрировать различные диалоговые окна.
Android.HiddenAds .3018Android.HiddenAds .624.origin- Трояны, предназначенные для показа навязчивой рекламы. Представители этого семейства часто распространяются под видом безобидных приложений и в некоторых случаях устанавливаются в системный каталог другими вредоносными программами. Попадая на Android-устройства, такие рекламные трояны обычно скрывают от пользователя свое присутствие в системе — например, «прячут» значок приложения из меню главного экрана.
Android.MobiDash .6932- Троянская программа, показывающая надоедливую рекламу. Она представляет собой программный модуль, который разработчики ПО встраивают в приложения.
Android.DownLoader .475.origin- Троян, загружающий другие вредоносные программы и ненужное ПО. Он может скрываться во внешне безобидных приложениях, которые распространяются через каталог Google Play или вредоносные сайты.
Program.FakeAntiVirus .1- Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.
Program.SecretVideoRecorder .1.originProgram.SecretVideoRecorder .2.origin- Детектирование различных версий приложения, предназначенного для фоновой фото- и видеосъемки через встроенные камеры Android-устройств. Эта программа может работать незаметно, позволяя отключить уведомления о записи, а также изменять значок и описание приложения на фальшивые. Такая функциональность делает ее потенциально опасной.
Program.KeyStroke.3 - Android-программа, способная перехватывать вводимую на клавиатуре информацию. Некоторые ее модификации также позволяют отслеживать входящие СМС-сообщения, контролировать историю телефонных звонков и выполнять запись разговоров.
- Program.WapSniff.1.origin
- Программа для перехвата сообщений в мессенджере WhatsApp.
Tool.SilentInstaller .14.originTool.SilentInstaller .6.originTool.SilentInstaller .13.originTool.SilentInstaller .7.origin- Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки. Они создают виртуальную среду исполнения, которая не затрагивает основную операционную систему.
Tool.DdosId.1.origin - Программа, предназначенная для тестирования отказоустойчивости сетей, веб-серверов и веб-сайтов. Она не является вредоносной, но может использоваться в том числе для выполнения DDoS-атак (распределенных атак типа «отказ в обслуживании») и поэтому детектируется Dr.Web как потенциально опасная утилита.
Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. В зависимости от семейства и модификации они могут демонстрировать рекламу в полноэкранном режиме, блокируя окна других приложений, выводить различные уведомления, создавать ярлыки и загружать веб-сайты.
Adware.AdPush .36.originAdware.SspSdk .1.origin- Adware.Myteam.2.origin
Adware.Adpush .16510Adware.Adpush .6547
Угрозы в Google Play
В течение февраля специалисты компании «Доктор Веб» обнаружили в каталоге Google Play очередные программы-подделки, которые киберпреступники использовали в мошеннических схемах. Некоторые из них, такие как
Кроме того, были обнаружены многофункциональные трояны
Также наши вирусные аналитики выявили трояна
Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.

Ваш Android нуждается в защите.
Используйте Dr.Web
- Первый российский антивирус для Android
- Более 140 миллионов скачиваний только с Google Play
- Бесплатный для пользователей домашних продуктов Dr.Web
29.03 Обновление Dr.Web Anti-rootkit API в продуктах Dr.Web 12.0 для Windows, Dr.Web Enterprise Security Suite 12.0 и 13.0 и в Антивирусе Dr.Web по подписке на базе Dr.Web AV-Desk 13.0
29 марта 2022 года
В рамках обновления улучшена эффективность детектирования троянов-шифровальщиков.
Обновление пройдёт автоматически.