Новости Продукты компании «Доктор Веб»: Новости

Переводчик Google

Ну...известные мне методы заканчиваются,а на эксперименты времени нет.
Чувствую дело пахнет худо)))
 
Хуже.
Докторский драйвер причина.
Вроде удалось откатиться с какой то попытки.
Как запретить доктору обновляться?
О нееет...сколько пострадало...чьерт побьери!
 
Последнее обновление доктора убило мою систему...сижу восстанавливаю)
Пруф есть :Diablo: ?
Как запретить доктору обновляться?
В настройках есть - вручную. Драйвер можешь отключить ? В реестре. Снять самозащиту и защиту реестра - разрешения.
 
Последнее редактирование:
Дак доктор как работать будет??
Падает bsod.
Пока так оставил,теперь думаю...каким образом обновления получать?
Сейчас спасло что флэшка была загрузочная,а так бы амба.
В настройках есть - вручную.
не нашел.
Пока я чай пил этот гаденыш опять требует ребут для применения обновлений.
Блин.
Рискнуть или снести...
 
HKLM\SYSTEM\CurrentControlSet\Services\DwProt
Ну по реестру ты знаешь как искать. БСОД или протект вызывает или ещё devices guard - как то так его. Работать сможет. Это же не агент.
 
Последнее редактирование:
Нормальный выход...ладно мне его подарили,а если люди купили?
Phoenix, спасибо и на этом,попробую.
Вариантов не много.
Вот если честно - стояла до того авира,вообще проблем не было.
Просто никаких.
Халява стояла.
А тут уже не первая ситуация.
И не сказать,что как то больше защиты появилось...при грамотном использовании пк.
Но для чистоты эксперимента и совести добью срок лицензии.
 
Компания «Доктор Веб» сообщает об обновлении сканирующего сервиса Dr.Web Scanning Engine (11.1.2.201608300), антируткитного модуля Dr.Web Anti-rootkit API (11.1.6.201608170), модуля защиты от эксплойтов Dr.Web Shellguard (11.01.02.09010), модуля Dr.Web Updater (11.0.7.08260), драйвера Dr.Web Net Filter for Windows driver (11.1.2.08261), модуля самозащиты Dr.Web SelfPROtect (11.01.04.08150) в продуктах Dr.Web Security Space 11.0, Антивирус Dr.Web версии 11.0 и Антивирус Dr.Web 11.0 для файловых серверов Windows, в рамках интернет-сервиса Dr.Web AV-Desk 10.0 и в составе Dr.Web Desktop Security Suite с возможностью централизованного управления (группа продуктов Dr.Web Enterprise Security Suite 10.0). Также модуль обновления, сканирующий сервис и антируткитный модуль были обновлены в Dr.Web 11.0 для MS Exchange и Dr.Web 11.0 для IBM Lotus Domino. Обновление связано с исправлением выявленных ошибок и внесением внутренних изменений.

В сканирующем сервисе устранена причина зависания системы, возникавшего во время обновления баз при работе SpIDer Guard в параноидальном режиме. Вместе с тем исправлена ошибка, при которой прекращалось логирование действий файлового монитора после добавления исключений.

В модуле защиты от эксплойтов устранены проблемы при работе на компьютерах с установленными приложениями Microsoft Office XP. Также ликвидирована причина ложных срабатываний при печати документов из Microsoft Word 2007 на принтере Canon LBP 1120, при работе с JavaScript в Mozilla Firefox и при взаимодействии с сервисом iBank2 и плагином BIFITSigner в Internet Explorer. Помимо этого, в модуль было внесено изменение для корректного взаимодействия с приложениями Microsoft Office, запускаемыми при помощи ПО, виртуализированного в VMWare ThinApp. Устранена причина аварийного завершения работы Internet Explorer 9 при перемещении по страницам с применением ActiveX.

В Dr.Web Updater устранена причина проблем при обновлении антивируса через прокси-сервер.

В модуле самозащиты исправлена ошибка, приводившая к BSOD при включенной системе Microsoft Hyper-V.

Обновление пройдет для пользователей автоматически, однако потребует перезагрузки компьютеров.
 
Вышла новая версия Dr.Web Security Space 11.0 для Android
14 декабря 2016 года

Компания «Доктор Веб» сообщает о выпуске новой версии продукта Dr.Web Security Space для Android. Полностью обновленный интерфейс, поддержка Android 6.0 и множество улучшений, направленных на повышение уровня защиты смартфонов, планшетов, игровых консолей и «умных» телевизоров, теперь доступны для многомиллионной аудитории пользователей самого популярного в России антивируса для Android.

С выходом версии Dr.Web Security Space 11.0 обеспечена поддержка устройств под управлением Android версии 6.0 и полная поддержка платформы Android TV.

Вредоносные сайты являются одним из наиболее используемых кибермошенниками ресурсов для распространения троянцев. Поэтому большое внимание в новой версии разработчики Dr.Web уделили улучшению фильтрации ссылок на вредоносные сайты средствами URL-фильтра Dr.Web. Обеспечена работа программы с популярными браузерами Mozilla Firefox и Opera.

Продолжаются улучшения востребованного среди пользователей компонента защиты Антивор Dr.Web: в версии 11 Dr.Web Security Space для Android появилась возможность разблокировки этого модуля при помощи сканера отпечатков пальцев — для мобильных устройств под управлением Android версии 6.0 и выше, оснащенных сканером отпечатков.

Кардинально переработан Dr.Web для Android TV. В него добавлен новый компонент — Брандмауэр. Он защитит от несанкционированного доступа извне, предотвратит утечки важных данных по сети, проконтролирует подключения и передачу данных через Интернет, заблокирует подозрительные соединения и потенциально опасную сетевую активность, например, передачу данных с web-камеры.

Обновлен Брандмауэр и в версии для смартфонов и планшетов. В журнале Брандмауэра теперь можно увидеть ссылки на сайты, на которые совершались попытки входа с мобильного устройства, и реализовано блокирование загрузки на защищаемое Dr.Web устройство вредоносных файлов через распространенную и до сих пор не закрытую на миллионах Android-устройств уязвимость Stagefright, по протоколу HTTP.

Все сообщения Dr.Web об инцидентах безопасности на защищаемых им устройствах теперь отображаются в едином окне программы, что позволяет пользователю видеть всю картину защиты устройства программой Dr.Web и оперативно реагировать на возникающие события.

Усовершенствован и Аудитор безопасности Dr.Web: в нем улучшены алгоритмы обнаружения уязвимостей.

Также в приложение был внесен ряд исправлений, в том числе улучшена работа Dr.Web на Android-устройствах с открытыми root-привилегиями.

Скачать в Google Play Скачать с сайта Демо бесплатно
Screenshot_2016-12-15-19-02-31.webp Screenshot_2016-12-15-19-02-38.webp Screenshot_2016-12-15-19-03-00.webp Screenshot_2016-12-15-19-03-17.webp Screenshot_2016-12-15-19-03-48.webp Screenshot_2016-12-15-19-04-14.webp Screenshot_2016-12-15-19-05-21.webp Screenshot_2016-12-15-19-05-41.webp
 
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web — сообщает о проводившейся DDoS-атаке на свой корпоративный сайт, в связи с чем некоторые онлайн-сервисы были временно недоступны. Наши специалисты сделали все возможное для скорейшего восстановления доступности сайта и всех его ресурсов.

Обращаем ваше внимание на то, что DDoS-атака не несет опасности для личных данных пользователей или каких-либо ресурсов компании, так как представляет собой большое количество автоматически сгенерированных запросов к сетевому ресурсу с целью затруднить к нему доступ. Внутренние ресурсы компании также не испытывают перебоев в работе, так что вирусные базы составляются и обновляются оперативно, защите наших пользователей от вредоносного программного обеспечения ничто не угрожает.

Администрация веб-сайта и компания «Доктор Веб» приносит свои извинения временные неудобства.

«Доктор Веб» напоминает: массированные DDoS-атаки обычно проводятся с зараженных вредоносным программным обеспечением компьютеров и устройств, поэтому для сокращения количества кибератак на сайты необходимо регулярно проверять любые компьютеры, имеющие доступ в сеть, антивирусом. Периодическую проверку можно проводить бесплатной утилитой Dr.Web CureIt! даже при наличии на компьютере других антивирусов. Если устройство (в том числе так называемые устройства «Интернета вещей», подверженные заражению троянцем семейства Linux.Mirai, исходный код которого был опубликован в Интернете), не позволяет установку полнофункционального антивируса, с помощью Антивируса Dr.Web для Linux можно проверять их по SSH. Также не забывайте изменять заводские настройки доступа на устройства и ставить на них нестандартные пароли.


Читать оригинал
 
Еще не открываются сайт, но форум отлично работает.
 
cyberforum тоже пропал, может тоже ддосят?)) Сообщение браузера одинаковое
Возможно, сайт временно недоступен или перегружен запросами. Подождите некоторое время и попробуйте снова.
cyberforum тоже пропал, может тоже ддосят?))
Спустя 15 - 20 мин. ожил.
 
Компания «Доктор Веб» сообщает об обновлении плагина Dr.Web for Outlook Plugin (11.0.2.201701170), модуля Dr.Web Updater (11.0.14.01100) и конфигурационных скриптов в ряде продуктов Dr.Web. Обновление связано с исправлением выявленных ошибок и внесением внутренних изменений.

В плагине Dr.Web for Outlook Plugin, входящем в состав продуктов Dr.Web для Windows, Dr.Web Enterprise Security Suite и Dr.Web AV-Desk, исправлена ошибка, приводившая к замедлению работы приложения Microsoft Outlook.

В модуль Dr.Web Updater внесено исправление для корректного обновления с зеркала, содержащего файлы с атрибутом «только для чтения», устранены причины появления ошибок в логе при обновлении на компьютерах под управлением Windows XP SP3 с чешской локализацией. Также в модуль были внесены внутренние изменения.

Обновление пройдет автоматически, однако потребует перезагрузки компьютеров.
 
В октябре в каталоге Google Play был обнаружен очередной Android-троянец, встроенный в безобидные приложения. Он позволял злоумышленникам использовать зараженные мобильные устройства в качестве прокси-серверов. Кроме того, в прошедшем месяце широкую известность получил троянец-вымогатель, который шифровал файлы на Android-смартфонах и планшетах, менял пароль разблокировки экрана и требовал выкуп.

ГЛАВНЫЕ ТЕНДЕНЦИИ ОКТЯБРЯ
  • Появление в СМИ информации об Android-троянце, который изменял PIN-код разблокировки экрана мобильных устройств и шифровал файлы.
  • Обнаружение в Google Play вредоносной программы, превращавшей Android-устройства в прокси-серверы.
Мобильная угроза месяца
В октябре в каталоге Google Play был выявлен троянец Android.SockBot.5, который был добавлен в вирусную базу Dr.Web еще в июне 2017 года. Злоумышленники встроили его в следующие приложения:

  • PvP skins for Minecraft
  • Game Skins for Minecraft
  • Military Skins for minecraft
  • Cartoon skins for Minecraft
  • Hot Skins for Minecraft PE
  • Skins Herobrine for Minecraft
  • Skins FNAF for Minecraft
  • Assassins skins for Minecraft
Эти программы позволяли изменять внешний вид персонажей в мобильной версии популярной игры Minecraft.

01_mobreview.1.webp 02_mobreview.1.webp 03_mobreview.1.webp

После запуска троянец незаметно подключался к удаленному командному центру и устанавливал соединение с заданным сетевым адресом, используя протокол SOCKS. В результате киберпреступники превращали смартфоны и планшеты в прокси-серверы и могли пропускать через них сетевой трафик.

По данным антивирусных продуктов Dr.Web для Android
04_detects_malware_october_ru.1.webp

Android.Click.171.origin
Android.Click.173.origin
Троянцы, которые с определенной периодичностью обращаются к заданным веб-сайтам и могут использоваться для накрутки их популярности, а также перехода по рекламным ссылкам.
Android.HiddenAds.68.origin
Троянец, предназначенный для показа навязчивой рекламы.
Android.CallPay.1.origin
Вредоносная программа, которая предоставляет владельцам Android-устройств доступ к эротическим материалам, но в качестве оплаты этой «услуги» незаметно совершает звонки на премиум-номера.
Android.Sprovider.10
Троянец, который загружает на мобильные Android-устройства различные приложения и пытается их установить. Кроме того, он может показывать рекламу.
05_detects_unwanted_october_ru.1.webp

Adware.Jiubang.2
Adware.Fly2tech.2
Adware.SalmonAds.1.origin
Adware.Jiubang.1
Adware.Fly2tech.4
Нежелательные программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах.
Троянец-вымогатель
В прошедшем месяце в СМИ появилась информация о распространении опасного троянца-вымогателя для ОС Android, который изменял PIN-код разблокировки экрана смартфонов и планшетов, шифровал файлы пользователя и требовал выкуп за восстановление работоспособности устройства. Эта вредоносная программа была добавлена в вирусную базу Dr.Web как Android.Banker.184.origin еще в августе 2017 года, поэтому она не представляла опасности для наших пользователей.

После запуска троянец пытается получить доступ к специальным возможностям (Accessibility Service), с использованием которых самостоятельно добавляет себя в список администраторов устройства. Затем он изменяет PIN-код разблокировки экрана, шифрует доступные пользовательские файлы (фотографии, видео, документы, музыку и т. д.) и демонстрирует сообщение с требованием оплаты выкупа. При этом существуют версии вредоносной программы, которые не шифруют файлы размером больше 10 Мбайт.

Несмотря на то что функционал Android.Banker.184.origin в некоторых публикациях называется уникальным, другие троянцы ранее уже использовали аналогичные возможности. Еще в 2014 году компания «Доктор Веб» обнаружила Android-вымогателя Android.Locker.38.origin, который устанавливал собственный код на разблокировку экрана. В том же году появился и первый троянец-энкодер для ОС Android, получивший имя Android.Locker.2.origin. Выполнение же вредоносных действий с использованием функций Accessibility Service (таких, как автоматическое добавление вредоносного приложения в список администраторов) также уже применялось в Android-троянцах, например в Android.BankBot.211.origin.

Злоумышленники по-прежнему пытаются распространять троянцев через официальный каталог Android-приложений Google Play и продолжают совершенствовать вредоносные программы. Для защиты мобильных устройств от потенциального заражения владельцам смартфонов и планшетов необходимо использовать антивирусные продукты Dr.Web для Android.

drweb.ru
 
Последнее редактирование:
Компания «Доктор Веб» сообщает об обновлении лечащей утилиты Dr.Web CureIt!: ее модули, в том числе антивирусное ядро, приведены в соответствие с актуальными компонентами продуктов Dr.Web 12.0 для Windows.

В составе утилиты были обновлены Dr.Web Anti-rootkit API (12.0.8.201906240) и Dr.Web Virus-Finding Engine (7.00.40.06260).

 
Появление троянцев-шифровальщиков активизировало мошенников, перебивающихся околовирусными «заработками». Раз жертвы готовы на всё ради расшифровки данных, грех этим не воспользоваться! И неважно, что антивирусные компании подчас утверждают, что расшифровка невозможна, – всегда найдется кто-нибудь доверчивый и расстанется с деньгами — у других «специалистов».

guarantee_of_impossible_01.1.webp

Но что это? Сначала для пробы расшифровываем несколько файлов, а остальное – потом, после оплаты. Что-то это напоминает… Да это же алгоритм злоумышленников, рассылающих шифровальщиков: несколько файлов вернем бесплатно, а затем – биткойны на бочку!

Аналитики компании Check Point предупреждают о схемах, по которым могут работать консультанты, обещающие вернуть пострадавшим зашифрованные программой-вымогателем файлы. По словам исследователей, многие из этих специалистов могут вступать в сделку с автором шифровальщика, выступая потом в качестве посредника.
Зачастую, когда та или иная компания обращается за расшифровкой своих файлов, эти консультанты сами могут связываться с киберпреступниками.
В Check Point рассказали про работу компании Dr. Shifro, которая якобы предоставляет пользователям возможность расшифровать файлы, так как имеет в наличии «уникальный алгоритм по восстановлению данных». На деле все было куда проще — представители Dr. Shifro заключили сделку с авторами программ-вымогателей. В итоге злоумышленник получает $1,3 тыс., а посредник $1 тыс.
Источник
Чудес не бывает. Если бы стойкие шифры вскрывались «на раз», то вся криптография не имела бы смысла. Да, злоумышленники совершают ошибки, и часто испорченные ими файлы можно расшифровать, но происходит это далеко не всегда.

А могут обмануть и так:

guarantee_of_impossible_02.1.webp

Пользователю невдомек, что утилиты расшифровки на самом деле бесплатны.

Еще бывает так:

guarantee_of_impossible_03.1.webp

А не навязывание ли это услуг? Да еще и удаление самого шифровальщика, который вовсе не помеха для расшифровки.

 
Обновлённый Dr.Web Enterprise Security Suite прошёл инспекционный контроль ФСТЭК России

11.12.19
Компания «Доктор Веб» сообщила о получении положительного заключения Федеральной службы по техническому и экспортному контролю на обновлённый программный комплекс Dr.Web Enterprise Security Suite, обладающий сертификатом соответствия ФСТЭК России № 3509 от 27 января 2016 года.

Dr.Web Enterprise Security Suite имеет клиент-серверную архитектуру и способен решать задачи по обеспечению централизованной защиты всех узлов корпоративной сети, будь то рабочие станции, терминалы, почтовые и файловые серверы, серверы приложений, интернет-шлюзы, а также мобильные устройства сотрудников организации.

drweb1012.webp

Обновлённый Dr.Web Enterprise Security Suite получил доработанные средства обеспечения безопасности корпоративной среды и расширенную поддержку программных платформ. В частности, обеспечена поддержка ОС специального назначения Astra Linux Special Edition РУСБ.10015-01 (версия 1.6), РУСБ.10265-01 и РУСБ.10230-01, а также ряда операционных систем семейства «Эльбрус».

Защитный комплекс Dr.Web Enterprise Security Suite зарегистрирован в реестре российского софта и может применяться в органах безопасности и иных государственных ведомствах. Подробная информация о продукте представлена на сайте products.drweb.ru/enterprise_security_suite.

 
В соответствии с политикой жизненного цикла продлены сроки полной поддержки ряда продуктов Dr.Web.

До 30 июня 2026 года продлена полная поддержка для следующих решений.


В составе Dr.Web Desktop Security Suite:
  • Dr.Web 12.0 для рабочих станций Windows
  • Dr.Web 12.0 для рабочих станций macOS
  • Dr.Web 11.1 для рабочих станций Linux
  • Dr.Web Katana Business Edition 1.0
В составе Dr.Web Server Security Suite:
  • Dr.Web 12.0 для серверов Windows
  • Dr.Web 11.1 для серверов UNIX
  • Dr.Web 12.0 для серверов macOS
В составе Dr.Web Mail Security Suite:
  • Dr.Web 11.1 для почтовых серверов UNIX
  • Dr.Web 12.0 для Microsoft Exchange Server
В составе Dr.Web Gateway Security Suite:
  • Dr.Web 11.1 для интернет-шлюзов UNIX
В составе Dr.Web Mobile Security Suite:
  • Dr.Web 12.0 для мобильных устройств Android
  • Dr.Web 12.0 для мобильных устройств Аврора
До 1 декабря 2026 года продлены сроки поддержки для:
  • Центра управления Dr.Web Enterprise Security Suite
  • Dr.Web Industrial
Обновлённая информация о сроках поддержки доступна на странице жизненного цикла продуктов.
 
Назад
Сверху Снизу