Архив новостей

Не лечитесь у знахарей

Продавцы поддельных антивирусов не преминули воспользоваться растерянностью пользователей, когда тысячи ПК вышли из строя и потеряли связь с Сетью из-за ошибки только что обновленного антивируса McAfee.

Поиск в Google по ключевым словам ‘McAfee’, ‘5958’ и ‘DAT’ неизменно выводил в первых результатах ссылки на редиректы, навязывающие все те же зловредные программы под видом важной информации или помощи в решении проблемы. По словам экспертов Trend Micro, верными признаками атаки путем подмены записей кэша в поисковой системе является заголовок страницы, повторяющий все ключевые слова поиска, и шаблон, по которому сгенерирован URL:


(http:////.php?=)

Всем, кто еще не знает, как восстановить работоспособность компьютерных ресурсов, отказавших в связи с инцидентом, рекомендуется обратиться в службу техподдержки McAfee или поискать ответы на свои вопросы непосредственно на сайте компании.

Вкратце о событии, вызвавшем прилив энергии у ‘черных’ оптимизаторов поиска. Несколько дней назад после рассылки штатного обновления для VirusScan Enterprise по всему миру прокатилась волна системных сбоев. Виновником оказался дефектный файл, который после установки вызвал ложное срабатывание. Один из ключевых системных процессов Windows был опознан антивирусом как новый зловред и безо всякого предупреждения отправлен в карантин.

По оценке McAfee, число пострадавших не превысило 0,5% клиентской базы. В основном, это владельцы корпоративных ПК под ОС Windows XP SP3, на которых установлена версия VirusScan 8.7 и включена опция Scan Processes on Enable (‘проверка текущих процессов при запуске’). Тем не менее, деятельность многих организаций и бизнес-структур была приостановлена, так как многие сегменты их сетей не функционировали.

McAfee принесла извинения и приняла срочные меры по исправлению ситуации. По ее оценкам, большинство пострадавших ресурсов уже восстановлено, однако процесс осуществляется вручную и на каждой машине занимает около получаса. Сотрудники компании заняты
доработкой автоматической системы контроля качества обновлений и готовят  списки разрешенных критических файлов, чтобы инцидент больше не повторился.

Не лечитесь у знахарей

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике