АВТОРИЗАЦІЯ


Для початку роботи з ресурсом, необхідно пройти авторизацію,
або надіслати паперовий запит на реєстрацію нового користувача.
Додаткову інформацію ви знайдете на вкладці "НАЙЧАСТІШІ ЗАПИТАННЯ"

НАШІ ПАРТНЕРИ


partners_img partners_img partners_img partners_img partners_img partners_img

КОРИСНІ ПОСИЛАННЯ


partners_img partners_img partners_img

Новини


Оновлення для АВПЗ

Шановні користувачі веб-серверу ЦАЗІ, звертаємо Вашу увагу, що оновлення для АВПЗ ВИКЛАДАЮТЬСЯ ЩОДЕННЯ ПІСЛЯ 10 ГОДИНИ РАНКУ, так як проходять експрес-експертизу.

2019-11-18

Кіберзлочинці атакують користувачів за допомогою спам-повідомлень

Компанія ESET — лідер в галузі інформаційної безпеки — попереджає про виявлення нової спам-кампанії. Для розсилання спаму використовується шкідливий компонент, який продукти ESET виявляють як Varenyky, має декілька функцій. Крім надсилання спаму, загроза може викрадати паролі та записувати відео з екрану комп’ютера жертв. Кіберзлочинці постійно вдосконалюють спам-бот для досягнення своїх цілей - ESET. Відповідно до даних телеметрії, спам-бот з’явився у травні 2019 року. «Ми вважаємо, що його постійно удосконалюють, оскільки спам-бот значно змінився з часу першого виявлення», — коментують спеціалісти ESET. Варто зазначити, що кампанія Varenyky орієнтована виключно на користувачів Франції. Щоб інфікувати пристрої жертв, кіберзлочинці використовують спам зі шкідливим вкладенням у вигляді підробного рахунку-фактури. Для відкриття файлу необхідно пройти перевірку системою щоб підтвердити, що ви не робот; після цього шпигунська програма виконує небезпечний компонент. Після інфікування Varenyky виконує програмне забезпечення Tor, яке дозволяє анонімно зв’язуватись з командним сервером (C&C) кіберзлочинців. «Далі загроза запускає два потоки: один відповідає за надсилання спаму, а інший може виконувати команди, які надходять з його командного сервера на комп'ютер жертви, — повідомляють спеціалісти ESET. — Особливо небезпечним є те, що загроза може шукати в системі жертви конкретні ключові слова, наприклад, біткоїн, або слова, пов’язані з контентом інтимного характеру. Якщо такі слова знайдені, Varenyky починає записувати відео з екрану комп'ютера, а потім завантажує запис на C&C». «Ще однією особливістю загрози є те, що вона здатна викрадати паролі, розгортаючи програму, яку ми вважаємо потенційно небезпечною, — повідомляють спеціалісти ESET. — За допомогою інших шкідливих компонентів зловмисники можуть читати текст або робити знімки екрана жертви». Через спам-бот зловмисники можуть читати текст або робити знімки екрану - ESET. Особливості спам-бота Листи, які надсилає спам-бот, направляють жертв на посилання з підробними акціями на смартфони, єдиною метою яких є фішинг, а також викрадення особистої інформації та реквізитів кредитної картки. Один бот може надсилати до 1500 електронних листів на годину. Для надійного захисту від подібних загроз спеціалісти рекомендують користувачам: Ніколи не відкривати вкладення у повідомленнях від невідомих джерел; Здійснювати регулярне оновлення всього програмного забезпечення до актуальних версій; Використовувати якісні рішення для безпеки пристроїв, які містять модулі для захисту електронної пошти від спаму.

2019-10-10

ТОП-10 шкідливих програм в Україні: грудень, 2018

Лідером в українському рейтингу шкідливих програм у грудні 2018 року стало загроза SMB/Exploit.DoublePulsar (9.41%), яка запобігала використанню уразливих систем шкідливим програмним забезпеченням Win32/Exploit.CVE-2017-0147.A та Win32/Filecoder.WannaCryptor. Другу позицію зайняла загроза Win32/MediaGet (5.19%). Шкідлива програма після потрапляння на комп’ютер жертви могла встановлювати розширення браузера, додавати файли для запуску під час завантаження системи та проникати в інші процеси пристрою. Кіберзлочинці найчастіше використовували загрозу для завантаження шкідливих додатків, наприклад, рекламного програмного забезпечення. Активними також залишалися шкідливі програми, призначені для показу рекламних повідомлень. Зокрема найвищий рівень поширення продемонстрували загрози JS/Adware.Agent.AA (3.63 %) та Win32/AdWare.FileTour (2.26 %). Це шкідливе програмного забезпечення також може встановлювати додаткові програми, які містять рекламу. Інфікування подібними загрозами, зазвичай, відбувається в процесі інсталяції безкоштовного програмного забезпечення (програм для завантаження, запису та поширення відео та програм для перегляду PDF-файлів). Ще одним популярним видом діяльності кіберзлочинців було використання шкідливого програмного забезпечення, яке перенаправляє користувачів на ресурси зі шкідливим програмним забезпеченням. Найпопулярнішою програмою такого типу стала загроза HTML/ScrInject (3.41%), код якої, зазвичай, вбудований у HTML-сторінки. Одну з останніх позицій зайняла загроза Android/Hiddad (1.58%), яка націлена на мобільні пристрої. Троянська програма видає себе за додаток для завантаження відео з YouTube. Після отримання прав адміністратора додаток починає відображати рекламу і вимагає поставити йому 5 зірок у магазині GooglePlay.

2019-01-16

Рекомендації щодо захисту комп’ютерів антивірусним програмним забезпеченням ESET від кібератаки вірусу-вимагача

Повідомляємо Вам про високу активність та масове розповсюдження шкідливої програми-шифратора, яку продукти ESET виявляють як Win32/Diskcoder.C trojan. У зв’язку з цим спеціалісти ESET звертають увагу всіх користувачів, як корпоративних, так і домашніх, на основні правила безпеки для забезпечення необхідного захисту: На комп'ютерах користувачів обов'язково повинно бути встановлене антивірусне програмне забезпечення актуальної версії та з актуальними оновленнями (у продуктах ESET не нижче 15653). У налаштуваннях антивірусного програмного забезпечення має бути увімкнене виявлення потенційно небезпечного програмного забезпечення, а також хмарний репутаційний сервіс ESET Live Grid. Оскільки розповсюдження відбувається з використанням PsExec та уразливостей мережевих протоколів, необхідно ретельно контролювати використання PsExec в середині організації та встановити усі необхідні оновлення операційної системи. Додаткову увагу необхідно звернути на наявність актуальних резервних копій, а також їх захист від несанкціонованого доступу. У разі якщо Ваш комп’ютер вже інфіковано, будь ласка, напишіть запит до служби технічної підтримки ESET в Україні на електронну адресу support@eset.ua та виконайте інструкції, подані у документі, доступному за посиланнями LiveCD, ESET_Recommendations.

2017-06-29