Dr.Web для IBM Lotus Domino 5.0 для защиты серверов от вирусов и спама

Dr.Web для IBM Lotus Domino 5.0 для защиты серверов от вирусов и спама

Компания «Доктор Веб» сообщает о выходе версии 5.0 продукта Dr.Web для IBM Lotus Domino, защищающего базы данных сервера Domino и корпоративную почтовую систему от вирусов и спама. В режиме реального времени, а также по расписанию, данный модуль оперативно проверит всю электронную корреспонденцию, устранит последствия заражения, а также позволит изолировать инфицированные и подозрительные файлы в Карантине.

В работе Dr.Web для IBM Lotus Domino версии 5.0 используется усовершенствованное антивирусное ядро, обладающее уникальными возможностями по поиску угроз и лечению заражений. Процедура проверки при этом занимает еще меньше времени, чем раньше. Удобный веб-интерфейс дает возможность полноценно управлять антивирусным модулем практически через любой браузер (в частности Internet Explorer, Firefox, Opera).

Антиспам Dr.Web для IBM Lotus Domino версии 5.0 позволит настроить действия для каждой из трех категорий поступающего спама и оперативно управлять ими. К примеру, администратор сможет выбрать, удалить ли спам-сообщение с сервера, не доставляя получателю, либо же переместить его в отдельную базу данных, что даст возможность восстановить письмо при необходимости.

В Dr.Web для IBM Lotus Domino 5.0 также появилась новая категория объектов, для которых можно задать автоматическое действие — «непроверенные». Все вложения, которые не удастся проверить, можно будет автоматически отправлять в Карантин. В этом случае к письму вместо вложения будет прикладываться текстовый файл с информацией для получателя.

Напомним, что продукт Dr.Web для IBM Lotus Domino уже получил признание специалистов IBM, что подтверждено эмблемой Ready for IBM Lotus software. Кроме того, Dr.Web для IBM Lotus Domino вошел в каталог решений IBM Lotus Business Solutions Catalog. Теперь информация о данном продукте доступна заказчикам IBM во всех странах мира.

Примечания к выпуску Dr.Web для IBM Lotus Domino 5.0 доступны на
http://download.drweb.com/lotus/

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик PE32 атакует бизнес в России: выкуп до $150 000

В феврале 2025 года российский малый и средний бизнес столкнулся с новой киберугрозой — программой-вымогателем PE32. Новый шифровальщик требует выкуп в размере от 500 до 150 000 долларов США в биткоинах (50 000 – 15 000 000 рублей по текущему курсу) за расшифровку данных.

Об этой киберугрозе сообщили криминалисты F6 в своем блоге.

  • Цель: Вымогательство денег у организаций.
  • Жертвы: Российские компании малого и среднего бизнеса.
  • Метод атаки: Проникновение через скомпрометированные службы удаленного доступа.
  • Технологии: Разработан на языке программирования Rust, использует трехраундовое шифрование файлов, а также является одной из первых программ-вымогателей, использующих постквантовую криптографию.
  • Особенности: В отличие от большинства шифровальщиков, атакующие не похищают данные жертв, а взаимодействие с пострадавшими ведут через электронную почту и Telegram. Контактные данные преступников также используются в других партнерских программах.

С 2022 года количество атак программ-вымогателей в России неуклонно растет, при этом значительная часть группировок имеет проукраинские или ближневосточные корни. Восточные партнерские программы, такие как Mimic, Proton/Shinra, Proxima, Enmity/Mammon, LokiLocker/BlackBit, RCRU64, HardBit, Sauron, TeslaRVNG и другие, продолжают атаковать российские организации.

В 2024 году зафиксирован тренд перехода шифровальщиков на атаки Linux-систем наряду с традиционными атаками на Windows. Например, партнерская программа Proxima/BlackShadow адаптировала свои инструменты для Linux. В августе 2024 года появилась новая версия Enmity — программа Mammon, использующая двухпроходное шифрование.

PE32 стал первым выявленным персидским шифровальщиком, разработанным на Rust. Однако он не является первой программой-вымогателем на этом языке, использованной для атак в России — ранее была обнаружена программа Muliaka, предназначенная для атак на виртуальные среды ESXi.

Первые атаки PE32 зафиксированы в середине февраля 2025 года. Исследователи F6 обнаружили, что номера версий шифровальщика (4.0.1 и 4.1.1) указаны в коде вредоносных программ. Более ранние версии PE32 загружались на VirusTotal еще с 4 января 2025 года через анонимные сети Tor и VPN. Специалисты полагают, что таким образом разработчик тестировал уровень детектирования своего софта антивирусными решениями и совершенствовал его защиту от обнаружения.

Рекомендации по защите Чтобы минимизировать риск заражения, экспертное сообщество рекомендует:

  • Использовать многофакторную аутентификацию (MFA) для защиты удаленного доступа.
  • Обновлять системы и программное обеспечение до актуальных версий.
  • Проводить регулярные резервные копирования данных и хранить их в изолированных средах.
  • Ограничить доступ к критически важным системам и мониторить подозрительную активность в сети.

Кибератаки с применением шифровальщиков становятся все более изощренными, а преступники продолжают совершенствовать свои инструменты. Важно своевременно принимать меры защиты, чтобы избежать финансовых и репутационных потерь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru