• Оновлені рекомендації ESET для протидії атакам Win32/Diskcoder.C

    Шкідлива програма-вимагач, яку продукти ESET виявляють як Win32/Diskcoder.C, поширюється швидкими темпами, інфікуючи користувачів не тільки в Україні, а й у всьому світі. Дана загроза здійснює шифрування всього диска комп’ютера у разі інфікування MBR, а в інших випадках зашифровує файли, вимагаючи викуп за відновлення доступу до них.

  • Масова атака програми-вимагача в Україні може досягти глобальних масштабів

    Нова атака програми-вимагача в Україні, яка може бути пов'язана з сімейством шкідливих програм Petya, стала топовою темою на сторінках численних ЗМІ та соціальних медіа. На даний час продукти ESET виявлять загрозу як Win32/Diskcoder.C Trojan. У разі успішного інфікування MBR, шкідлива програма шифрує весь диск комп’ютера. В інших випадках загроза зашифровує файли, як Mischa.

  • Win32/Diskcoder.C: рекомендації спеціалістів ESET

    Компанія ESET — лідер у галузі проактивного виявлення — повідомляє про високу активність та масове розповсюдження шкідливої програми-шифратора, яку продукти ESET виявляють як Win32/Diskcoder.C trojan.

  • Нові версії продуктів ESET отримали експертні висновки ДССЗЗІ України

    Компанія ESET — лідер у галузі проактивного виявлення — повідомляє про те, що нові версії продуктів ESET для захисту корпоративних користувачів отримали експертні висновки Державної служби спеціального зв'язку та захисту інформації України.

  • Industroyer: нова загроза для систем управління виробничими процесами

    Компанія ESET — лідер у галузі проактивного виявлення — попереджає про появу складної та надзвичайно небезпечної шкідливої програми, призначеної для підриву важливих промислових процесів. Загроза, яку продукти ESET виявляються як Win32/Industroyer, могла бути використана під час атаки на українську енергосистему у 2016 році. Крім унікальних можливостей шкідливої програми для здійснення такої атаки, Industroyer містить позначку часу активації 17 грудня 2016 року – день відключення електроенергії.

  • Загроза Turla використовує Instagram для шпигування

    Компанія ESET — лідер у галузі проактивного виявлення — повідомляє про нову хвилю поширення шкідливої програми Turla, яка відома своїми атаками на урядові установи, посадових осіб і дипломатів щонайменше з 2007 року. За даними спеціалістів ESET, кіберзлочинці застосовують шкідливе розширення для Firefox та несанкціоновано використовують популярну соціальну мережу Instagram.

  • Дешифратор для програм-вимагачів AES-NI та XData доступний для завантаження

    Компанія ESET — лідер у галузі проактивного виявлення — повідомляє про вихідінструменту для розшифрування файлів жертв небезпечних програм-вимагачів Win32/Filecoder.AESNI.B та Win32/Filecoder.AESNI.C (також дана версія відома як XData). Дешифратор був розроблений на основі ключів, опублікованих нещодавно у Twitter та форумі BleepingComputer.com.

  • Нові інструменти для протидії програмам-вимагачам доступні користувачам

    Компанія ESET — лідер у галузі проактивного виявлення — повідомляє про вихід інструментів для протидії атакам програм-вимагачів WannaCry (WannaCryptor) та версій Crysis, які додають .wallet та .onion розширення до інфікованих файлів.

  • Програма-вимагач XData атакує українських користувачів

    Компанія ESET — лідер у галузі проактивного виявлення — повідомляє про хвилю поширення програм-вимагачів XData, які продукти ESET виявляють як Win32/Filecoder.AESNI.C. Найбільша кількість виявлень за період від 17 до 22 травня зафіксована серед українських користувачів – 96%. Пік активності шкідливої програми припав на 19 травня.

  • Загроза CoinMiner використала експлойт EternalBlue раніше ніж WannaCry

    Компанія ESET — лідер у галузі проактивного виявлення — виявила новий факт про вимагача WannaCry (також відома як WannaCryptor): дана шкідлива програма була не першою загрозою, яка використала експлойти EternalBlue та DoublePulsar. Цей механізм уже був застосований кіберзлочинцями ще в кінці квітня. Тоді зловмисники замість шифратора на комп’ютер жертви завантажували шкідливу програму, яка використовувала потужності інфікованого комп'ютера для генерації криптовалюти Monero.