690074, Россия, Приморский край,
г. Владивосток
ул. Посадская, д.20, к.805
тел. (423) 246-56-02
факс. (423) 246-55-27

sale@asuinc.ru

Программное обеспечение:  распространение, внедрение, разработка на заказ.
Сопровождение вычислительной техники на предприятии.

Россия в тройке лидеров по числу Android-угроз

Вирусная лаборатория ESET представила отчет о вредоносных программах для мобильных устройств. Россия вошла в топ-3 стран с максимальным числом обнаружений Android-угроз.

В ESET изучили статистику срабатываний антивирусных продуктов ESET NOD32 при обнаружении вредоносных программ для Android. В первом полугодии 2018 года большинство «пойманных» угроз пришлось на Иран (16%), Россию (14%) и Уганду (8%).

 

Последнее обновление 17.08.18 11:11
Читать полностью
 
«Доктор Веб»: обзор вирусной активности в июле 2018 года

В начале июля вирусные аналитики «Доктор Веб» проанализировали нового троянца-майнера, который использовал необычную схему распространения. Также в течение месяца проявляли активность спамеры, рекламировавшие мошеннические сайты. Кроме того, в июле вирусные базы Dr.Web пополнились новыми записями для вредоносных программ, ориентированных на мобильную платформу Android.

Последнее обновление 17.08.18 11:03
Читать полностью
 
Двойная уязвимость. В продуктах Adobe и Microsoft обнаружены угрозы нулевого дня

Специалисты ESET обнаружили две новые, ранее неизвестные уязвимости в Adobe Reader и Microsoft Windows. Эксплойты, использующие «двойную уязвимость», были внедрены во вредоносный PDF-файл.

В конце марта 2018 года внимание специалистов ESET привлек необычный PDF-файл, загруженный в публичный сервис для сканирования вредоносных программ. Изучив образец, эксперты установили, что в нем используются две 0-day бреши: уязвимость удаленного выполнения кода в Adobe Reader и уязвимость повышения привилегий в Microsoft Windows.

 

Последнее обновление 12.07.18 10:04
Читать полностью
 
Имитация нажатия. Троян BackSwap научился обходить защиту браузера

ESET обнаружила троян, использующий новый способ кражи средств с банковских счетов. BackSwap работает с элементами графического интерфейса Windows и имитирует нажатие клавиш, чтобы избежать детектирования и обойти защиту браузера.

Чтобы получить доступ к счету жертвы, обычные трояны внедряют в процессы браузера вредоносный код. С его помощью троян отслеживает посещение сайтов интернет-банков, чтобы затем изменить НТТР-трафик или перенаправить жертву на фишинговый сайт. Это сложная задача, поскольку антивирусные продукты и защитные механизмы браузера распознают такое внедрение кода. Кроме того, вирусописатели вынуждены разрабатывать свою схему атаки для каждой версии браузера и менять тактику с выходом новых версий.

 

Последнее обновление 12.07.18 09:59
Читать полностью
 


Страница 1 из 27