Bitdefender Adware Removal Tool поможет избавиться от рекламных программ

Bitdefender Adware Removal Tool поможет избавиться от рекламных программ

Компания Bitdefender объявила о выходе публичной бета-версии новой портативной программы для обнаружения и удаления нежелательного (в первую очередь, рекламного) ПО на персональных компьютерах – Bitdefender Adware Removal Tool for PC.

Приложение Removal Tool предоставляется Bitdefender в виде одного исполняемого файла весом 41,8 Мб. Никаких дополнительных файлов не требуется: пользователь может просто скачать утилиту и сразу же ее запустить.

Схема работы в Removal Tool тоже предельно проста. Не нужно выбирать тип или место сканирования, выполнять дополнительные настройки. Достаточно принять условия лицензионного соглашения и нажать кнопку Get Started. Поэтому Bitdefender Adware Removal Tool for PC – это оптимальный выбор для тех пользователей, которые со своим компьютером «на вы», а также для тех, кто не сумел найти/удалить рекламу с помощью других программ.

Процесс поиска рекламных компонентов занимает несколько минут (около 5), после чего программа формирует список обнаруженных угроз. Пользователь может выбрать любую или все угрозы списка и запустить их удаление при помощи Removal Tool.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На территории СНГ объявились шпионы Silent Lynx

Новая APT-группа, условно названная Silent Lynx, использует многоступенчатые схемы заражения и телеграм-боты для связи C2. По данным Seqrite, шпионы действуют в странах Восточной Европы и Средней Азии как минимум с конца прошлого года.

Список мишеней включает посольства, юридические компании, банки с государственным участием, НИИ. Индийские исследователи зафиксировали инциденты в Киргизии и Туркменистане.

Атаки Silent Lynx начинаются с рассылки писем с вредоносным вложением (RAR) на адреса целевой организации.

 

В прикрепленном архиве может скрываться ISO-образ с бинарным файлом C++ и маскировочным документом PDF.

 

Экзешник при активации запускает PowerShell-сценарий, использующий Telegram (@south_korea145_bot и @south_afr_angl_bot) для получения команд, в том числе на загрузку дополнительных файлов, и эксфильтрации данных.

Как вариант, RAR может содержать исполняемый файл Go, создающий обратный шелл, и безобидный документ Word — к примеру, с фейковым приказом Минфина. Насколько успешны подобные атаки, в блоге ИБ-компании не сказано.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru