Семейство антивирусов AVAST 2014 получило второе обновление

Семейство антивирусов AVAST 2014 получило второе обновление

Производитель антивирусов AVAST Software отмечает свой 25-й день рождения в этом году и специально подготовил для своих пользователей второе обновление линейки avast! 2014, которая включает avast! Free Antivirus 2014, Internet Security 2014 и Premier 2014.

Апдейт привнес небольшие изменения в функциональность продуктов, однако и эти улучшения повлияют на стабильность работы антивирусов.

Исправлены две существенные ошибки: зависающая деинсталяция Avast в «stopping service: avast! Antivirus» и проблема загрузки на Dropbox и Flickr. Кроме того, была повышена производительность и стабильность в Stream Filter, улучшена работа брандмауэра и устранены общие сбои в системе, передает soft.mail.ru.

Напомним, что поколение продуктов AVAST 2014 позволяет пользователям получать практически мгновенно антивирусные обновления благодаря «облачному» сервису. А также предлагает новые функции удаленного управления ПК (Remote assistance) и учета состояния антивируса (avast! Account).

AVAST Free Antivirus 2014, Internet Security 2014 и Premier 2014 доступны для бесплатной загрузки и работают под управлением Windows XP и более поздних версий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru