Вышла новая линейка популярных антивирусов Avast 2015

Вышла новая линейка популярных антивирусов Avast 2015

Все программы теперь содержат функцию защиты домашних сетей, которая сканирует локальные сети на различные уязвимости: проверяет статус беспроводного Wi-Fi-соединения, параметры роутера, настройки паролей и т. д. Новая опция умного сканирования, доступная из главной консоли, последовательно запускает все сканеры avast!: антивирусный, домашних сетей, программных обновлений и файлового мусора.

Результаты этих проверок отображаются в общем окне, так что найденные проблемы можно устранить в один клик мышкой.

Каждый антивирус avast! 2015 научился сканировать подключения, защищенные протоколами TLS/SSL, чтобы обнаруживать угрозы в любом HTTPS-трафике. Кроме того, технология AVAST DeepScan может задействовать виртуализацию на базе оборудования для запуска процессов в их собственной виртуальной машине, изолированной от системы пользователя, в целях повышения безопасности и усовершенствования обнаружения. Разумеется, для этого аппаратная виртуализация должна поддерживаться на персональном компьютере пользователя.

Платные продукты компании AVAST из линейки 2015 пополнились компонентом SecureDNS – собственной DNS-системой AVAST, которая помогает защищать пользователя от перехвата DNS при работе через незащищенные сети.

Система помощи в AVAST 2015 полностью перешла в режим онлайн, став более актуальной и обширной. Владельцам платных лицензий также предоставляется удобный механизм поддержки, автоматически добавляющий для специалистов AVAST ключевые данные о пользователе, как только он оставляет заявку.

Обновления AVAST Free Antivirus 2015, AVAST Internet Security 2015 и AVAST Premier 2015 уже доступны для скачивания и покупки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Sapphire Werewolf маскируются под рекрутеров: новая атака на энергосектор

Похоже, что кибершпионы начали действовать нестандартно. За последние месяцы это уже второй случай, когда шпионская группировка притворяется HR-специалистами, рассылая фишинг.

В этот раз отличилась Sapphire Werewolf — они нацелились на компании из ТЭК (топливно-энергетического комплекса), притворившись рекрутерами.

Согласно исследованию Threat Zone 2025, энергетика входит в десятку самых атакуемых отраслей в странах СНГ — только за прошлый год на неё приходилось множество атак, и более половины группировок, нацеленных на ТЭК, связаны со шпионажем.

Атаки от имени «рекрутеров» в этом контексте — редкость: такие подходы используют меньше чем в 1% случаев. Обычно кибершпионы предпочитают писать от лица госорганов или регуляторов.

Но теперь ситуация изменилась. В конце 2024 года похожую фишинговую схему провернула другая группировка — Squid Werewolf: они рассылали письма с «выгодными вакансиями». А теперь — Sapphire Werewolf. В феврале 2025 года BI.ZONE зафиксировала новую кампанию этой группы, где под видом HR-службы злоумышленники пытались пробраться в ИТ-инфраструктуру энергетической компании. В письмах содержалась усовершенствованная версия стилера Amethyst, с помощью которого шпионы могли похищать логины и пароли из Telegram, браузеров, конфиги RDP и различные документы.

И это далеко не первый «выход в свет» Sapphire Werewolf. В 2024 году они атаковали российские организации из сфер образования, ИТ, ВПК и даже аэрокосмоса. Тогда они использовали свой фирменный SapphireStealer, а вот в новой атаке инструмент стал продвинутее: в него встроили проверки на работу в виртуальной среде и добавили шифрование Triple DES, чтобы усложнить анализ. Это делает вредонос куда опаснее и эффективнее в обходе защитных систем.

Как и большинство подобных групп, Sapphire Werewolf проникают внутрь компании через фишинговые письма. Поэтому хорошая почтовая фильтрация — первая линия обороны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru