Перейти к содержанию
СофтФорум - всё о компьютерах и не только

Рекомендуемые сообщения

Cureit был когда-то бесплатной утилитой, которую можно было качать и применять.

Но сейчас за нее чуть ли не деньги просят.

Может с точки зрения руководства DR.WEB это нормально.

Но, с моей точки зрения, затрагивая их систему лицензирования, это нечестно.

Касперский и с продуктами и с утилитами гораздо честнее поступает.

Их модель с endpoint, как у Symantec себя оправдала очень даже.

Что касается cureit, и тех вирусов, который КАВ пока не ловит, то я бы лучше поробовал мпам.

А Dr.Web с такой политикой скоро окажется не у дел.

Это имхо конечно.

Ссылка на комментарий
Поделиться на другие сайты

И что в этом такого плохого, если эти данные необходимы только лишь для дальнейшего лучшего лечения и более эфективной защиты?

Я и не считаю, что это плохо. Но те пользователи говорят, что раз утилита собирает статистику, то они не будут ее использовать. Просто спрашиваю, что мешает запустить его в безопасном режиме, раз уж они так боятся отправки статистических данных. Что касается меня самого, то я очень давно не использовал Cureit.

Ссылка на комментарий
Поделиться на другие сайты

Кстати, отправка статистики - не самая худшая возможность Cureit. Раньше приходилось скачивать утилиту с различных софтовых порталов, где была указана прямая ссылка на вебовский FTP. При скачивании с официального сайта приходилось заполнять анкету, в которой требовалось указать персональную информацию. Меня это категорически не устраивало. Видно, недовольных было много, поскольку теперь можно скачать Cureit без предварительного заполнения анкеты.

Изменено пользователем Matias
Ссылка на комментарий
Поделиться на другие сайты

На различных форумах я неоднократно читал жалобы пользователей, что Cureit теперь собирает и отправляет разработчикам какую-то статистическую информацию.

Кстати, если при скачивании CureIt на drweb.com отказаться от отправки статистики, выдаётся интересное сообщение

Если Вы оказались на этой странице, значит наверняка Ваша компания уже выложила деньги за антивирус, который не справился со своей задачей. Dr.Web CureIt! НЕ ЯВЛЯЕТСЯ бесплатным приложением к антивирусным продуктам сторонних производителей. Мы надеемся, Вы с пониманием относитесь к тому, что качественное лечение стоит денег. Если, оплачивая лицензии других вендоров, Вы вынуждены прибегать к Dr.Web CureIt! или Dr.Web CureNet! – подумайте, не настало ли время «перейти на зеленый»?

Дальше предлагается уже только купить CureIt (через СМС, магазин или партнёров) :) Правда, ни что не мешает вернуться на предыдущую страницу, и согласиться на отправку статистики...

Изменено пользователем Shadow TH
Ссылка на комментарий
Поделиться на другие сайты

Dr.Web CureIt! можно скачать без соглашения об отправке статистики на Софтодроме - http://soft.softodro...status=f&type=c

Или же прямо тут, на СофтФоруме - http://softboard.ru/...B5%D0%BB%D0%B0/

Изменено пользователем long.
Ссылка на комментарий
Поделиться на другие сайты

если при скачивании CureIt на drweb.com отказаться от отправки статистики

Так ведь на сайте прямо написано, что отказ от отправки статистики возможен только при условии приобретения платной версии.

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Dr.Web Antivirus for Windows 7 хочу удалить с ПК, "мастер установки не смог отключить самозащиту Dr.Web" мне выдаётся при попытке удаления. У меня Windows XP

Ссылка на комментарий
Поделиться на другие сайты

i

Уведомление:
Какое отношение вопрос имеет к драйверам? Перенес.

Воспользуйтесь утилитой. Запускать в безопасном режиме.
Ссылка на комментарий
Поделиться на другие сайты

И позволю себе спросить - зачем при названии

Dr.Web Antivirus for Windows 7
- ставить это на ХР? Разве и без того проблем мало?
Оффтоп
Ссылка на комментарий
Поделиться на другие сайты

1) Вообще-то для начала надо использовать продукт именно для вашей операционной системы.

2) Dr Web мне не нравится из-за политики лицензирования и корявой консоли.

3) Если это домашний компьютер, то лучше использовать бесплатные антивирусы (Avast, Avira, AVG).

4) Если хотите платный, то посоветую Касперского, Symantec и McAfee. Никаких НОД32, Outpost, Panda и пр.

Это имхо, вам выбирать.

Ссылка на комментарий
Поделиться на другие сайты

1) Вообще-то для начала надо использовать продукт именно для вашей операционной системы.

2) Dr Web мне не нравится из-за политики лицензирования и корявой консоли.

3) Если это домашний компьютер, то лучше использовать бесплатные антивирусы (Avast, Avira, AVG).

4) Если хотите платный, то посоветую Касперского, Symantec и McAfee. Никаких НОД32, Outpost, Panda и пр.

Это имхо, вам выбирать.

А,чем плох Нортон?
Ссылка на комментарий
Поделиться на другие сайты

А,чем плох Нортон?

Symantec является производителем Norton.

Ссылка на комментарий
Поделиться на другие сайты

Касперского очень не советую, ибо, если его установить, нормально в системе будет работать только он. В итоге при выполнении каких-либо серьёзных операций (например, установка тяжеловесного ПО типа AutoCAD или Aspen Hysys) придётся постоянно приостанавливать защиту. Скорость запуска системы заметно снижается, как и скорость сёрфинга в интернете (особенно, если используется Internet Explorer, куда Каспер устанавливает несколько своих расширений; не знаю как с остальными браузерами обстоит дело).

Изменено пользователем Shadow TH
Ссылка на комментарий
Поделиться на другие сайты

Касперского очень не советую, ибо, если его установить, нормально в системе будет работать только он.

Тогда какие корпоративные антивирусы можешь посоветовать?

Потому как в плане защиты, при работе пользователей без прав администратора Касперский показал себя лучше всех.

Если есть альтернативы по защите серверов и станций с централизованным управлением, я бы хотел узнать.

Symantec (пропускает много) и McAfee не сильно отличаются по загрузке станций. Может что-то другое?

Ссылка на комментарий
Поделиться на другие сайты

У Касперского защита лучше, в корпоративных сетях я бы использовал его, ибо безопасность важнее, опять же пользователи разные, кто-то какие-то посторонние программы приносит, на разных сайтах подозрительных может лазить. Однако для дома я бы выбрал нод или аваст, ибо систему они грузят значительно меньше, но и заразу пропускают в общем-то не часто (как я уже говорил, в моём случае за все 5 лет использования нод пропустил всего несколько баннеров, которые после следующих обновлений сигнатур антивирь таки обнаружил и удалил); такой компромиссный вариант, имхо. Опять же на антивирус надейся, а сам не плошай :) Всегда захожу в основном на одни и те же проверенные сайты, прон не качаю, подозрительные проги запускаю сначала на виртуалке.

А вообще, знаю, что об этом уже over9000 раз говорили, лучший антивирус - бэкап (что, собственно, сам и делаю периодически, благо HDD сейчас имеют гигантские ёмкости и стоят относительно недорого). Каков бы хорош не был антивирь, всех вирусов он не обнаружит. А серьёзные конторы вполне могут себе позволить дополнительные носители и ПО для периодического бэкапа важных данных.

Изменено пользователем Shadow TH
Ссылка на комментарий
Поделиться на другие сайты

  • 3 месяца спустя...

До сего дня Док качал обновления несколько раз в день по несколько метров. Но сегодня с утра захотел закачать 137. Подозрительно много. Это у всех так?

Ссылка на комментарий
Поделиться на другие сайты

Новая версия, скорее всего, вышла. Я не смотрел сколько он накачал, но перегрузку просил сегодня.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 месяца спустя...

«Мартовские троянцы» и другие угрозы прошедшего месяца

2 апреля 2013 года

По наблюдениям аналитиков компании «Доктор Веб», одна из наиболее отчетливых тенденций марта — временное снижение и новый виток роста темпов массового распространения среди пользователей Интернета вредоносных программ семейства Trojan.Hosts. Пик этой эпидемии пришелся на начало 2013 года. Также март был отмечен ростом числа заражений троянцами-энкодерами в Европе и появлением рекламных троянцев для операционной системы Mac OS X. Общий размер ботнета Win32.Rmnet.12 с начала года увеличился на 2 млн инфицированных компьютеров, достигнув в марте рекордной отметки в 8,5 млн зараженных машин.

Вирусная обстановка

По данным, полученным с использованием лечащей утилиты Dr.Web CureIt!, в марте 2013 года наиболее распространенной угрозой стали вредоносные программы семейства Trojan.Hosts. В течение месяца было зафиксировано 186 496 случаев изменения данными троянцами системного файла hosts, ответственного за трансляцию сетевых адресов в их DNS-имена, что составляет более 10% от общего числа выявленных угроз.

Причины данного явления уже подробно рассматривались в опубликованном компанией «Доктор Веб» новостном материале. Одним из наиболее популярных способов распространения этих троянцев является взлом веб-сайтов с целью размещения специального командного интерпретатора, с помощью которого злоумышленники модифицировали файл .htaccess и помещали на сайт специальный вредоносный скрипт-обработчик. При обращении к такому интернет-ресурсу скрипт-обработчик выдает пользователю веб-страницу, содержащую ссылки на различные вредоносные приложения. Альтернативный способ распространения угроз семейства Trojan.Hosts — использование бэкдоров и троянцев-загрузчиков. При этом наиболее популярной модификацией данной вредоносной программы согласно статистике является Trojan.Hosts.6815.

В начале 2013 года распространение угроз семейства Trojan.Hosts приняло масштабы эпидемии: ежедневно антивирусное ПО Dr.Web фиксировало более 9 500 случаев заражения. Пик распространения троянцев Trojan.Hosts пришелся на январь и середину февраля, в начале марта эта волна понемногу пошла на спад, а во второй половине месяца количество случаев инфицирования вновь начало расти. Динамика этого процесса показана на представленной ниже диаграмме.

hosts_03-13.1.png

Среди других наиболее распространенных угроз, обнаруженных на компьютерах пользователей в марте 2013 года, следует отметить сетевого червя Win32.HLLW.Phorpiex.54. Эта вредоносная программа, распространяясь с использованием рассылок по каналам электронной почты, а также путем самокопирования на съемные носители, способна предоставлять злоумышленникам несанкционированный доступ к инфицированному компьютеру.

На четвертом месте в статистике заражений расположился один из платных архивов, детектируемых антивирусным ПО Dr.Web как Trojan.SMSSend.2363, за ним следуют троянцы BackDoor.IRC.NgrBot.42 и Win32.HLLP.Neshta. Мартовская двадцатка наиболее распространенных вредоносных программ по данным, полученным от пользователей лечащей утилиты Dr.Web CureIt!, представлена в следующей таблице:

dannyec.png

Ботнеты

В конце 2012 года аналитики компании «Доктор Веб» высказывали предположение, что размер ботнета, состоящего из инфицированных файловым вирусом Win32.Rmnet.12 рабочих станций, будет расти. По данным на декабрь 2012 года, общее количество зараженных компьютеров составляло 6,5 млн, а на 27 марта 2013 года их численность составила 8 593 330, увеличившись за первые три месяца 2013 года на 2 млн. Таким образом, среднесуточный прирост ботнета Win32.Rmnet.12 в январе составил порядка 15–25 тыс. инфицированных компьютеров, а в феврале и марте — 20–22 тыс. Динамику данного процесса можно проследить на представленном ниже графике.

rmnet12_2.1.png

Файловый вирус Win32.Rmnet.12 может реализовывать функции бэкдора, выполняя поступающие от удаленного сервера команды. Также он способен красть пароли от популярных FTP-клиентов, которые могут быть использованы для организации сетевых атак или заражения сайтов. Вредоносный функционал вируса позволяет встраивать в просматриваемые веб-страницы посторонний контент (веб-инжекты), перенаправлять пользователя на указанные злоумышленниками сайты, а также передавать на удаленные узлы содержимое заполняемых жертвой форм. Как и другие файловые вирусы, Win32.Rmnet.12 обладает способностью к саморепликации и может заражать файловые объекты.

Продолжается постепенный рост бот-сети Win32.Rmnet.16 — еще одной модификации файлового вируса семейства Win32.Rmnet. В декабре численность этого ботнета составляла 259 458 инфицированных машин, а в конце марта их число достигло 262 083, увеличившись за три месяца всего на 2 625 узлов. Среднесуточный прирост ботнета составил 20–30 заражений. Проследить динамику роста ботнета можно с помощью представленного ниже графика.

rmnet-16_2.1.png

К сожалению, несмотря на многочисленные публикации и предупреждения со стороны компании «Доктор Веб», фармацевтические компании по-прежнему подвержены заражению опасным троянцем BackDoor.Dande, ворующим информацию из программ электронного заказа медикаментов, таких как специализированная конфигурация «Аналит: Фармация 7.7» для платформы 1С, «Система электронного заказа» СЭЗ-2 производства компании «Аптека-Холдинг», программа формирования заявок компании «Российская Фармация», система электронного заказа фармацевтической группы «Роста», программа «Катрен WinPrice» и некоторые другие. Поскольку данное вредоносное приложение способно работать только на компьютерах, где установлена одна из названных программ, можно смело говорить о том, что ботнет BackDoor.Dande состоит большей частью из рабочих станций, принадлежащих фармацевтическим компаниям и аптекам. По данным на конец 2012 года, в этой бот-сети числился 3 031 инфицированный компьютер; на 27 марта 2013 в России таких компьютеров насчитывается уже 3 066, и еще порядка 800 инфицированных узлов находятся за пределами Российской Федерации. В среднем ежесуточно к ботнету BackDoor.Dande присоединяется 1–2 зараженных узла.

В январе 2013 года компания «Доктор Веб» сообщила о распространении (преимущественно на территории США) троянца BackDoor.Finder, подменяющего поисковые запросы пользователей браузеров Microsoft Internet Explorer, Mozilla Firefox, Maxthon, Google Chrome, Safari, Opera, Netscape или Avant. На сегодняшний день к контролируемым специалистами «Доктор Веб» управляющим серверам подключилось 5 422 бота, при этом динамика роста ботнета BackDoor.Finder выглядит следующим образом:

finder.1.png

Угроза месяца

В течение марта было отмечено широкое распространение троянцев-шифровальщиков, среди которых следует особо отметить Trojan.ArchiveLock.20 — вредоносную программу, упаковывающую пользовательские файлы в защищенный паролем архив WinRAR. Если до недавнего времени этот троянец был знаком только нашим соотечественникам, то в марте были зафиксированы многочисленные случаи заражения компьютеров пользователей европейских стран, в том числе Испании и Франции. Только в период с 23 по 26 марта в службу технической поддержки компании «Доктор Веб» обратилось 150 итальянских пользователей, пострадавших от данной вредоносной программы, и их количество продолжает расти.

Для распространения троянца злоумышленники пытаются получить доступ к атакуемой машине по протоколу RDP методом подбора пароля. Запустившись на инфицированном компьютере, Trojan.ArchiveLock.20 удаляет содержимое «Корзины» и хранящиеся на компьютере резервные копии данных, после чего помещает пользовательские файлы по заранее составленному списку в защищенные паролем самораспаковывающиеся архивы с использованием консольного приложения WinRAR. Исходные файлы при этом уничтожаются с помощью специальной утилиты, вследствие чего их восстановление становится невозможным.

archivelock20.1.png

Подробности об этой вредоносной программе можно узнать в опубликованной на сайте компании «Доктор Веб» обзорной статье.

В некоторых случаях специалисты компании «Доктор Веб» могут восстановить файлы, заархивированные троянцем Trojan.ArchiveLock.20 : для этого следует создать заявку в категории «Запрос на лечение».

Рекламный троянец для Mac OS X

Троянскими программами, предназначенными для демонстрации рекламы на компьютерах пользователей Windows, уже давно никого не удивить, однако в последнее время подобные приложения стали появляться и для других платформ, в частности, Mac OS X. Одним из таких троянцев является Trojan.Yontoo.1.

Распространяясь под видом кодеков для просмотра видео, а также иных программ, таких как медиаплееры, программы для улучшения качества просмотра видео, «ускорители» загрузки файлов из Интернета и т. д., Trojan.Yontoo.1 устанавливает на инфицированный «мак» плагины для браузеров Safari, Google Chrome и Mozilla Firefox.

4.1.png

Этот плагин получает от злоумышленников специальный файл, позволяющий встраивать в просматриваемые пользователем веб-страницы различные рекламные модули от сторонних партнерских программ, а также передает на удаленный сервер данные о том, какие веб-страницы открывает пользователь в своем браузере. Узнать больше о принципах работы этой вредоносной программы можно, ознакомившись с опубликованной на сайте «Доктор Веб» аналитической статьей.

Android-угрозы

Для ОС Android в области вирусных событий март оказался весьма насыщенным периодом. Так, в начале месяца в вирусную базу Dr.Web была внесена запись для довольно примитивного троянца, получившего имя Android.Biggboss. Эта вредоносная программа распространялась на различных сайтах-сборниках ПО в модифицированных злоумышленниками приложениях и предназначалась для пользователей из Индии. Будучи установленным на мобильное Android-устройство, Android.Biggboss загружался в качестве системного сервиса при запуске ОС и демонстрировал диалоговое окно, в котором говорилось о получении важного сообщения из некоего отдела кадров. В случае согласия пользователя просмотреть это «сообщение» троянец открывал в веб-браузере специальный URL, по которому осуществлялась загрузка изображения, содержащего поддельное обращение от отдела кадров компании TATA India Limited, не имеющей никакого отношения к настоящей корпорации TATA. Наряду с заманчивым описанием потенциальной должности, обращение содержало призыв перевести определенную денежную сумму на банковский счет мошенников с целью гарантировать кандидату получение вакантного места.

andr.png

Также в марте получили распространение новые представители троянских программ-шпионов, направленных против японских пользователей и предназначенных для кражи конфиденциальной информации из телефонной книги их мобильных Android-устройств. В вирусную базу Dr.Web они были внесены под именами Android.EmailSpy.2.origin, Android.EmailSpy.3.origin и Android.EmailSpy.4.origin. Как и прежде, троянцы распространялись под видом самых разнообразных приложений, например видеоплеера, эмулятора игр и фотоаппарата-рентгена.

03_emailspy_1.1.png
andr2.png

После запуска эти вредоносные программы имитируют инициализацию настроек или начало процесса работы, затем демонстрируют сообщение, говорящее об ошибке или невозможности выполнить запрошенное действие. Одновременно с этим троянцы выполняют сбор информации из телефонной книги пользователя и незаметно для него отправляют полученные данные на удаленный сервер.

andr3.png

Примечательно, что некоторые модификации этих новых вредоносных программ получили возможность рассылать по обнаруженным в телефонной книге номерам СМС-сообщения, содержащие ссылку на загрузку соответствующих версий троянцев, что, в свою очередь, увеличивает скорость их распространения и число пострадавших пользователей.

Кроме того, в марте было выявлено несколько новых модификаций вредоносных программ семейства Android.SmsSend, а также очередные представители коммерческих шпионских приложений, в частности, Android.Recon.3.origin и Program.Childtrack.1.origin.

09_track_1.1.png

Вредоносные файлы, обнаруженные в почтовом трафике в марте

vred.png

Вредоносные файлы, обнаруженные в марте на компьютерах пользователей

vred2.png
Ссылка на комментарий
Поделиться на другие сайты

@doctorw, если вы нашли в сети какую либо информацию и считаете, что она очень полезна, то совсем не стОит копировать всю страницу и вставлять в сообщение. Достаточно кратко изложить суть и дать ссылку на эту информацию. Будьте скромнее..... :buba:

Ссылка на комментарий
Поделиться на другие сайты

@doctorw, если вы нашли в сети какую либо информацию и считаете, что она очень полезна, то совсем не стОит копировать всю страницу и вставлять в сообщение. Достаточно кратко изложить суть и дать ссылку на эту информацию. Будьте скромнее..... :buba:

Добрый день!

Спасибо за совет! Обязательно учту :angel_innocent:

Изменено пользователем doctorw
Ссылка на комментарий
Поделиться на другие сайты

  • 9 месяцев спустя...

У меня сейчас др.Веб.... :angel_innocent:  Все прочитал и на меня напала ржака, уж извините :arf2: На вкус и цвет фломастеры разные)

Ссылка на комментарий
Поделиться на другие сайты

У меня такое чудо случилось: В правом нижнем углу экрана, пропал значок Антивируса (Доктор Веб у меня). НИКОГДА такого не было. Это, что? У меня теперь без антивируса комп работает? Почему это произошло? Как его включить снова?

Ссылка на комментарий
Поделиться на другие сайты

Панель управления\Все элементы панели управления\Значки области уведомлений  - выберите пункт показывать значок и уведомления.

Ссылка на комментарий
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу



×
×
  • Создать...