Антивирусная программа, целью которой является предотвращение заражения системы пользователя, а не поиск уже обнаруженного вредоносного программного обеспечения в системе.
Dr. Web
от «Доктор Веб»
Антивирусная программа для компьютеров и мобильных устройств с полным спектром защиты от вирусов, шпионского, вредоносного и рекламного ПО и неизвестных угроз.
Антивирусная программа, целью которой является предотвращение заражения системы пользователя, а не поиск уже обнаруженного вредоносного программного обеспечения в системе.
Антивирусная программа для компьютеров и мобильных устройств с полным спектром защиты от вирусов, шпионского, вредоносного и рекламного ПО и неизвестных угроз.
Описание
Антивирус Касперского и Dr. Web — популярные среди пользователей России и стран СНГ антивирусы. Оба антивируса были созданы командами разработчиков из России, Антивирус Касперского существует с 1997 года, Dr. Web c 1992. Обновление антивирусов происходит почти ежемесячно, базы данных обновляются по мере обнаружения новых вирусов и вредоносных программ.
Кибератаки и угрозы, подробная аналитика — “Лаборатория Касперского”
Касперский и Dr. Web имеют демо версии, предназначенные для ознакомительного использование, сроком на 1 месяц.
Минимальная стоимость трёхмесячной подписки Доктора Веба для одного персонального компьютер обойдётся в 297 ₽, у Касперского нет опции купить 3 месяца подписки, есть только годовая подписка для 2 устройств, минимальная стоимость которой 1320 ₽. Антивирусы имеют как индивидуальную подписку для использования на домашних компьютерах, так и для бизнес-сегмента . Оба антивируса проходили проверку работоспособности и функциональности от «Роскачества», в которой использовались следующие парметры для тестов: защита от вирусов (проверка 40 тысячами различными вирусами), удобство использования и влияние на производительность устройства. Интерфейс антивирусов не перегружен лишними элементами, найти необходимую функцию или информацию не составит труда.
Kaspersky в отличии от Dr. Web производит проверку тщательнее и находит большее количество вирусов. Антивирус от лаборатории Касперского потребляет меньше ресурсов системы, чем Dr. Web.
Представленные антивирусы имеют право на существование в современных реалиях, оба хорошо справляются с защитой от вредоносных программ. Пользователям, которым важна цена подписки и возможность ёё покупки на короткий срок, советуем обратить внимание на Dr. Web. Если важна тщательность проверки и производительность системы, то советуем смотреть в сторону антивируса от лаборатории Касперского.
Кликайте на нужные функции, чтобы выбрать сервис по баллам.
Цены и тарифы
Антивирус Касперского
Минимум 1 320 ₽
Пробный период
Способ оплаты: По подписке
Доступны демо-версии антивирусов.
Kaspersky Anti-Virus (2 ПК) — 1320 руб./год.
Kaspersky Internet Security для всех устройств (2 ПК) — от 1800 руб./год.
Kaspersky для бизнеса — от 3900 руб.год за 5 ПК.
Dr. Web
Что такое вредоносное ПО?
Минимум 990 ₽
Пробный период
Способ оплаты: По подписке
Dr.Web для ПК/Mac — от 990 руб./год
Dr.Web для мобильных устройств — от 249 руб./год
Dr.Web для бизнеса — от 4 740 руб./год для 5 ПК
Источник: startpack.ru
Security Week 2304: вредоносные программы в поисковых результатах Google
15 января пользователь NFT God опубликовал у себя в Twitter печальную историю о том, как у него украли сбережения в криптовалюте. Он также временно потерял доступ к своим учетным записям в соцсетях, каналу в Discord и другим ресурсам. Причиной стала попытка загрузить софт для скринкастинга Open Broadcaster Sofware. Вместо настоящего сайта программы NFT God кликнул на рекламу и оттуда загрузил вредоносное ПО. Новость с описанием событий опубликована на Хабре, а по следам инцидента издание Bleeping Computer собрало список популярного ПО, в поисках которого вы можете столкнуться с трояном.
Инцидент этот далеко не первый. Проблема рекламной сети Google Ads по-прежнему заключается в плохой модерации объявлений и невероятной схожести реальных результатов поиска с рекламными вставками. В результате пользователи имеют дело с сотнями вредоносных сайтов, мимикрирующих под официальные ресурсы для загрузки множества распространенных и, как правило, бесплатных приложений.
Реклама, на которую кликнул NFT God, выглядела примерно так:
Пользователь скачал исполняемый файл, запустил его и не заметил ничего подозрительного. Однако через несколько часов уже были взломаны две его учетки в Twitter, в которых появились мошеннические сообщения, связанные с криптовалютами. Пострадавший узнал об этом из сообщений от знакомых. Дальше выяснилось, что также был похищен доступ к каналу Discord.
С сервиса Substack по базе из 16 тысяч подписчиков от имени NFT God рассылались мошеннические письма. Наконец, из криптокошелька пользователя преступники украли «значительные» средства. NFT God использовал аппаратный криптокошелек Ledger, но не смог настроить его так, чтобы ключи для работы с криптокошельком были недоступны, когда брелок отключен. Вместо этого Ledger был настроен в режиме Hot Wallet , то есть вся информация по сути хранилась на компьютере и была похищена злоумышленниками.
Исследование издания Bleeping Computer показывает множество других примеров вредоносных программ, распространяющихся через рекламные объявления под видом легитимного ПО. Например, так выглядит реклама вредоносного сайта, предлагающего скачать утилиту для создания загрузочных флешек Rufus:
Еще одно объявление загружает вредоносную программу под видом редактора Notepad++. Здесь используется URL, максимально похожий на настоящий:
Другие мошенники, впрочем, даже не пытаются найти похожее доменное имя. В этом примере программа для кражи личных данных Redline распространяется под видом утилиты CCleaner:
Во всех случаях из-за особенностей рекламной системы Google вредоносные программы оказывались в списке результатов выше, чем легитимные веб-сайты. В день публикации статьи Bleeping Computer вредоносное ПО рекламировалось в результатах поиска по следующим названиям популярных программ: 7-Zip, Blender 3D, Capcut, CCleaner, Notepad++, OBS, Rufus, VirtualBox, VLC Media Player, WinRAR, Putty.
Помимо этого, также упоминался аудиоредактор Audacity. На запрос от Bleeping Computer представители Google предоставили стандартный ответ: мы относимся к таким инцидентам серьезно, активно ищем нарушителей наших правил. Увы, это не мешает подобным инцидентам происходить с пугающей регулярностью. Все предоставленные Google примеры объявлений были, конечно же, заблокированы.
Это тот самый случай, когда блокировщик рекламы не только повышает комфорт при серфинге Интернета, но и обеспечивает некоторую дополнительную безопасность. Но именно такие инциденты подтверждают необходимость использования защитного ПО, на случай если вас подведет бдительность.
Особенно опасны подобные атаки для неопытных пользователей (к каким относит себя и NFT God), не всегда способных отличить рекламу от настоящего поискового результата. Но дело не только в поиске: сценарий загрузки программ остается важной целью киберпреступников, и способов атаки здесь множество. Это и домены-клоны с опечатками, на которые можно попасть, минуя поисковую систему. Или даже метод распространения вредоносных программ через ссылки в описании видеороликов на YouTube, описанный здесь . Этот способ отчасти эксплуатирует свойства поисковой системы Google, отдающей приоритет в результатах видеороликам.
Что еще произошло:
Новые публикации от экспертов «Лаборатории Касперского» посвящены прогнозам по корпоративной безопасности и конкретным рекомендациям для российских центров мониторинга и реагирования. Две технических статьи описывают принципы сбора и применения индикаторов компрометации (IOC) и работу с дизассемблером Ghidra .
Bleeping Computer сообщает об активной эксплуатации уязвимости в ПО для работы с интернет-магазином Galaxy App Store на смартфонах Samsung. Уязвимость эксплуатируется локально и позволяет направлять запросы, приводящие к установке произвольного софта из интернет-магазина, без ведома владельца.
В блог-посте исследователя Давида Потоцки описывается уязвимость в системе Secure Boot на материнских платах MSI, в результате которой этот самый Secure Boot на ряде плат в принципе не работает.
Уязвимость в десктопном клиенте мессенджера Signal позволяла подменять отправляемые пользователем файлы. Особенности эксплуатации описаны в этом треде в Twitter.
Как обезопасить свой смартфон от СЛЕДЯЩИХ ПРИЛОЖЕНИЙ ? Присоединяйтесь к нашему ТГ каналу и ваш смартфон станет вашим оружием.
Источник: www.securitylab.ru
«Лаборатория Касперского» запатентовала технологию обнаружения упакованных и зашифрованных вредоносных программ
«Лаборатория Касперского» получила патент на систему, распознающую вредоносное программное обеспечение (ПО), которое было модифицировано посредством ранее неизвестных шифровщиков или упаковщиков. Данная технология уже работает в ключевых антивирусных разработках компании, как для домашних, так и для и корпоративных пользователей.
Как правило упаковщики и шифровщики создают файл-контейнер, куда помещается исходная версия какого-либо вредоносного программного обеспечения и код, который необходим для распаковки или расшифровки той или иной программы. В свою очередь эти инструменты могут быть использованы злоумышленниками для модификации вредоносного ПО для осложнения его поиска программными продуктами для защиты ПК. Такая модификация позволяет модифицировать бинарный вид программы (приложения), что способствует обойти сигнатурную проверку. Таким образом опасность зашифрованного, и вредоносного ПО в сжатом виде заключается в том, что даже если антивирусная база и содержит сигнатуру исходного образца потенциально опасного объекта, то с её помощью нельзя обнаружить сжатую версию такой программы.
Однако вредоносное ПО, которое было модифицировано популярными программами упаковщиками (архиваторами), может без труда быть обнаружено с помощью эвристических правил, но гораздо сложнее будет выявить угрозу, если злоумышленник создал свой уникальный упаковщик, использующий собственный уникальный алгоритм сжатия.
Технология, которая была запатентована «Лабораторией Касперского» представляет собой такой способ анализа, при котором каждому новому упаковщику присваивается свой специальный профиль, описывающий его общее поведение во время запуска (распаковки объекта), что позволяет выявлять модифицированное ПО, в случае его обнаружения, исходя из тех операций и процессов, которые оно выполняет.
В двух словах новая технология работает так: если антивирусная программа определяет, исходя из собственного набора правил, что тот или иной файл вызывает подозрение и есть вероятность, что он был модифицирован с помощью неизвестного ранее упаковщика, то антивирусное ПО обращается к запатентованной «Лабораторией Касперского» технологии, которая в свою очередь эмитирует запуск подозрительного объекта в эмуляторе с целью выявления кода, отвечающего за расшифровку и запуск опасного объекта. На основе полученных данных создаётся специальный профиль, который позволяет в будущем оперативно реагировать на файлы модифицированные этим упаковщиком.
На сегодняшний день новая технология уже внедрена и успешно применяется в таких продуктах «Лаборатории Касперского», как Kaspersky Internet Security и Kaspersky Security для бизнеса.
А вдруг и это будет интересно:
- Radeon R7 250X
- Firefox Quantum: быстрее, чем когда либо
- CES 2014: Qualcomm Snapdragon 802 – процессор для телевизоров с поддержкой разрешения 4К
- Chuwi представила бюджетный 7″ фаблет VX3
- Futuremark представит версию 3DMark для Android
- Яндекс.Браузер будет предупреждать пользователей о HTTP-сайтах
Источник: alpinefile.ru