Следите за новостями

Цифра дня

138 тыс. цифровых доверенностей оформлено через «Цифровой нотариат» с момента запуска

    «Доктор Веб» успешно обеспечил защиту Азиады-2011

    На протяжении всей Азиады-2011 защиту от вирусов и других вредоносных программ всех компьютеров на различных спортивных объектах обеспечивали продукты компании «Доктор Веб».

    4 марта 2011 09:32, Profit.kz

    6 февраля 2011 года завершились 7-е Зимние Азиатские игры, собравшие спортсменов из 27 разных стран. На протяжении всей Азиады-2011, в рамках которой зрители были свидетелями ярких и зрелищных спортивных событий, защиту от вирусов и других вредоносных программ всех компьютеров на различных спортивных объектах обеспечивали продукты компании «Доктор Веб» — российского разработчика средств информационной безопасности. Установку, настройку и бесперебойную работу продуктов Dr.Web обеспечили высококвалифицированные специалисты компании.

    6 февраля президент Республики Казахстан Нурсултан Назарбаев объявил 7-е Зимние Азиатские игры закрытыми. В Азиаде-2011 приняли участие лучшие спортсмены Азии из 27 стран, которые разыграли в общей сложности 69 комплектов медалей. Руководство АО «Исполнительная дирекция Организационного комитета 7-х зимних Азиатских игр 2011 года» выразило благодарность компании «Доктор Веб» за оказанную помощь в организации и проведении Азиады-2011.

    Президент АО «Исполнительная дирекция Организационного комитета 7-х зимних Азиатских игр 2011 года» Анатолий Кульназаров отметил: «Благодаря антивирусным продуктам Dr.Web и высокому уровню профессионализма сотрудников компании «Доктор Веб», нам удалось избежать инцидентов, связанных с хакерскими атаками, вирусными и другими интернет угрозами. На протяжении всего периода нашего сотрудничества компания «Доктор Веб» проявила себя как высокопрофессиональный и добросовестный партнер, а антивирус Dr.Web — как надежный продукт. По результатам прошедшего мероприятия мы можем смело утверждать, что партнерство с компанией «Доктор Веб» самым благотворным образом отразилось на стабильности работы всей нашей IT-инфраструктуры. Уверен, что приобретенный опыт позволит компании «Доктор Веб» успешно реализовывать свой потенциал и в других наиважнейших мероприятиях Республики Казахстан».

    Генеральный директор ООО «Доктор Веб» Шаров Борис Александрович в свою очередь также отметил: «Казахстан продемонстрировал высокий организационный уровень подготовки и проведения Игр и я уверен, что эта особая атмосфера навсегда останется в памяти спортсменов, зрителей и всех участников. Понимая и осознавая всю важность и ответственность проведения столь крупного спортивного состязания, а также и то, что на современном этапе ни одно спортивное мероприятие не обходится без применения информационных технологий, Оргкомитет Игр выбрал нашу компанию в качестве Официального Партнера по информационной безопасности Игр. Задача нашей Компании состояла в том, чтобы предоставить организаторам надежные средства информационной защиты и технологические решения, отвечающие всем современным требованиям к этому классу программ и позволяющие встретить во всеоружии любые виды компьютерных угроз. Борьба с вирусами — тоже своего рода спортивное соревнование и в нем мы стали победителями!».

    Специалистам компании «Доктор Веб» пришлось столкнуться с вредоносным кодом, пытавшимся проникнуть в IT-инфраструктуру Азиады не только из сети интернет и огромного количества сменных носителей информации, но также и с вредоносным кодом, оставшимся после работы антивирусов других производителей, которые ранее использовались на компьютерах до их передачи на различные спортивные объекты. Стоит отметить, что весь вредоносный код удалось обезвредить до его распространения в системе.

    Тридцатка вредоносных программ, наиболее часто встречавшихся на объектах Азиады

    Dr.Web Aziada

    Краткое описание некоторых экземпляров:

    Exploit.Cpllnk
    Вредоносная программа, предназначенная для осуществления несанкционированных пользователем действий, влекущих блокирование, модификацию и копирование информации на съемных носителях.

    Сетевой червь Win32.HLLW.Shadow.based, некоторые образцы которого также определяются как Win32.HLLW.Autorunner.5555, использует для своего распространения сразу несколько способов. Прежде всего — съемные носители и сетевые диски посредством встроенного в Windows механизма автозапуска. Кроме того, червь может распространяться по сети с использованием стандартного для Windows-сетей протокола SMB. При этом для организации удаленного доступа к компьютеру червь перебирает наиболее часто встречающиеся способы задания пароля, а также пароли из своего словаря, используя «слабые» пароли администратора. Наконец, вирус распространяется по сети с использованием уязвимости Microsoft. Данная вредоносная программа была создана с целью формирования очередной бот-сети. В ходе работы вируса делаются запросы на загрузку исполняемых файлов со специально созданных для этого серверов, установку и запуск этих программ на компьютерах, входящих в эту бот-сеть. Целью преступников может быть как самостоятельное извлечение прибыли из построенной бот-сети, так и ее продажа. К сожалению, недостатка в спросе на работающие бот-сети в настоящее время нет.

    Win32.HLLW.Autoruner
    Семейство червей, распространяющихся посредством flash-накопителей, а так же как составная часть других типов вредоносных программ. Создают файл autorun.inf на доступных для записи дисках. При открытии такого диска в Проводнике происходит автоматический запуск червя. Различные модификации Win32.HLLW.Autoruner содержат функцию загрузки из интернета других вредоносных файлов, например — программ для похищения паролей.

    Win32.Sector
    Файловый вирус, внедряет свой код в память всех активных процессов, заражает файлы на всех доступных дисках, и сетевых ресурсах, для ускорения распространения заражает файлы прописанные в автозагрузку и файлы наиболее часто запускаемые в системе. Препятствует работе практически всех антивирусов и закрывает доступ на сайты разработчиков средств компьютерной безопасности.

    BackDoor.Tdss
    Оснащен инструментами сокрытия в системе — специально создаваемый зашифрованный виртуальный диск и механизм обхода некоторых типов поведенческих анализаторов. Очередная модификация препятствует работе файловых мониторов, входящих в состав некоторых антивирусов, а также обходит антируткиты.

    BackDoor.MaosBoot
    Является загрузчиком, который модифицирует операционную систему в процессе загрузки и обеспечивает скрытую установку своего драйвера в памяти. Rootkit драйвер — не существует в виде файла, обеспечивает защиту и сокрытие себя на диске, устанавливается в систему при помощи Trojan.Packed.

    Более подробную информацию о вирусах, троянских программах, почтовых червях, вредоносных программах, спаме и других интернет-угрозах можно получить на сайте компании «Доктор Веб».

    Подписывайтесь на каналы Profit.kz в Facebook и Telegram.

    Комментарии