Методы обнаружения вирусов

20 апреля 2012 года

Специалисты корпорации «Доктор Веб» — отечественного разработчика денег информационной безопасности — продолжают выслеживать положение наикрупнейшей на 20 апреля бот-сети, состоящей из компов под управлением Mac OS X, обнаруженной экспертами «Доктор Веб» 4 апреля 2012 года. В крайнее часы в раскрытых источниках возникают сообщения об уменьшении количеству инфицированных троянцем BackDoor.Flashback.39 «маков», тем перестать менее фирма "Доктор Веб" располагает другими статистическими заданными – численность инфицированных компов насколько так чисто раньше составляет порядка 650 000.

На нынешний денек по этим корпорации «Доктор Веб» в паутине BackDoor.Flashback.39 записанно 817 879 бота, из них ежесуточно энергичность проявляют в посредственном 550 000 инфицированных машин. Так, на 16 апреля в бот-сети BackDoor.Flashback.39 было закреплено 717 004 оригинальных айпишников так чисто 595 816 оригинальных UUID инфицированных Apple-совместимых компьютеров, 17 апреля статистика продемонстрировала 714 483 оригинальных IP так чисто 582 405 оригинальных UUID. При данном постоянно в ботнете BackDoor.Flashback.39 возникают новенькие инфицированные компьютеры, перестать делать зарегистрированные в паутине ранее. На размещенном далее графике показана динамика перемены количеству ботнета BackDoor.Flashback.39 в часы с 3 по 19 апреля 2012 года.

динамика перемены количеству ботнета BackDoor.Flashback.39

Количество зараженных машин BackDoor.Flashback.39 в часы с 3 по 19 апреля 2012 года

Однако в крайнее часы в отрытых источниках стали показывать публикации, повествующие о сокращении количеству бот-нета BackDoor.Flashback.39. насколько правило, подобные материалы базируются на анализе статистики перехваченных управляющих серверов этой сети. эксперты корпорации «Доктор Веб» провели особое исследование, ставящее собственной целью узнать факторы похожего расхождения статистических данных.

Троянец BackDoor.Flashback.39 применяет непростой метод подбора доменных имен своих управляющих серверов: имена главный части доменов генерируются на базе интегрированных в ресурсы вредной программы конфигурационных данных, альтернативная фрагмент образовывается в зависимости от текущей даты. Троянец производит поочередный выборочный командных центров в соответствии с заложенными в него приоритетами. главные домены командных серверов BackDoor.Flashback.39 были зарегистрированы корпорацией «Доктор Веб» опять-таки в начале апреля, так чисто к ним компоненты паутина боты обращаются в первую очередь. 16 апреля были зарегистрированы добавочные домены, имена коих генерируются на базе даты. так как-нибудь заданные домены употребляются всеми подверсиями ботнета BackDoor.Flashback.39, регистрация добавочных доменов управляющих серверов дозволила наиболее наверняка высчитать размеры вредной сети, чисто четко верно на графике. тем перестать менее вслед за серверами, принадлежащими корпорации «Доктор Веб», троянцы обращаются с надлежащим запросом к принадлежащему неведомым личикам командному центру 74.207.249.7, устанавливающему ассоциация с ботами, тем перестать менее перестать делать закрывающему TCP-соединение. Это приводит к тому, чисто боты перебегают в строй ожидания ответа сервера и, насколько следствие, перестать делать опрашивают другие командные центры, многие из коих были специально зарегистрированы специалистами по информационной безопасности. Это так чисто появляется фактором возникновения противоречивой статистики от различных антивирусных фирм - с одной стороны, Symantec так чисто «Лаборатория Касперского» заявляли о изрядном уменьшении числа ботов, с противолежащий - заданные корпорации "Доктор Веб" постоянно указывали на значительно большее численность инфицированных компов при страшно малосильной веяния к них уменьшению. На иллюстрации далее предлагается образчик TCP-соединения с командным центром, вызывающего «зависание» роботов BackDoor.Flashback.39.

график

Компания «Доктор Веб» сызнова предостерегает юзеров Mac OS X об угрозе инфецирования вредной программой BackDoor.Flashback.39, призывает ввести обновления Java так чисто испытать компы на присутствие заражения, для чего можно пользоваться ресурсами интернет-сайта www.drweb.com/flashback. Для удаления троянца можно пользоваться бесплатной программой Dr.Web для Mac OS X Light.

НОВОЕ НА САЙТЕ

11 июля 2018 года

Компания «Доктор Веб» информирует об обновлении модуля Dr.Web Device Guard for Windows (11.05.01.07050), модуля самозащиты Dr.Web Protection for Windows (11.05.02.06270), брандмауэра Dr.Web Firewall for Windows (11.5.3.06181), драйвера Dr.Web Firewall for Windows driver (11.01.12.07060), обслуживания перехвата трафика Dr.Web Net filtering Service (11... Антивирус Dr.Web

9 июля 2018 года

Вирусописатели используют разнообразные способа распространения вредных программ. между их порознь надлежит подметить применение злодеями стандартного механизма обновления приложений. какой-нибудь таково распространялся нашумевший троянец-шифровал... Горячая лента угроз и предупреждений о вирусной опасности!

9 июля 2018 года

Компания «Доктор Веб» информирует об обновлении продукта Dr.Web Security Space для Android перед началом версии 12.3. В освеженный продукт внесены конфигурации для работы на устройствах под управлением новейших версий Android так что альтернативные улучшения, выявленные ошибки были исправлены.

В продукт версии 12.3 внесены надлеж... Антивирус Dr.Web

9 июля 2018 года

Компания «Доктор Веб» информирует о выпуске Dr.Web Light 11.2.0 для Android. В освеженный продукт внесены конфигурации для работы на устройствах под управлением новейших версий Android, выявленные ошибки были исправлены.

Изменения в Dr.Web Light для Android:

  • обеспечена абсолютная помощь работы на устройствах под уп... Антивирус Dr.Web

    9 июля 2018 года

    Вирусописатели используют всевозможные способа распространения вредных программ. между их раздельно подобает обозначить применение злодеями стандартного механизма обновления приложений. собственно например распространялся нашумевший троянец-шифров... Вирусные новости