Перейти к содержимому

Фотография

«Доктор Веб» успешно обеспечил защиту Азиады-2011


  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1
Dr.Web

Dr.Web

    Десятник

  • Десятник
  • Pip
  • 16 сообщений
7 - Репутация
  • На счете:-200 тугриков
6 февраля 2011 года завершились 7-е Зимние Азиатские игры, собравшие спортсменов из 27 разных стран. На протяжении всей Азиады-2011, в рамках которой зрители были свидетелями ярких и зрелищных спортивных событий, защиту от вирусов и других вредоносных программ всех компьютеров на различных спортивных объектах обеспечивали продукты компании «Доктор Веб» - российского разработчика средств информационной безопасности. Установку, настройку и бесперебойную работу продуктов Dr.Web обеспечили высококвалифицированные специалисты компании.

6 февраля Президент Республики Казахстан Нурсултан Назарбаев объявил 7-е Зимние Азиатские игры закрытыми. В Азиаде-2011 приняли участие лучшие спортсмены Азии из 27 стран, которые разыграли в общей сложности 69 комплектов медалей. Руководство АО «Исполнительная дирекция Организационного комитета 7-х зимних Азиатских игр 2011 года» выразило благодарность компании «Доктор Веб» за оказанную помощь в организации и проведении Азиады-2011.

Президент АО «Исполнительная дирекция Организационного комитета 7-х зимних Азиатских игр 2011 года» Анатолий Кульназаров отметил: «Благодаря антивирусным продуктам Dr.Web и высокому уровню профессионализма сотрудников компании «Доктор Веб», нам удалось избежать инцидентов, связанных с хакерскими атаками, вирусными и другими интернет угрозами. На протяжении всего периода нашего сотрудничества компания «Доктор Веб» проявила себя как высокопрофессиональный и добросовестный партнер, а антивирус Dr.Web - как надежный продукт. По результатам прошедшего мероприятия мы можем смело утверждать, что партнерство с компанией «Доктор Веб» самым благотворным образом отразилось на стабильности работы всей нашей IT-инфраструктуры. Уверен, что приобретенный опыт позволит компании «Доктор Веб» успешно реализовывать свой потенциал и в других наиважнейших мероприятиях Республики Казахстан».

Генеральный директор ООО «Доктор Веб» Шаров Борис Александрович в свою оче-редь также отметил: «Казахстан продемонстрировал высокий организационный уровень подготовки и проведения Игр и я уверен, что эта особая атмосфера навсегда останется в памяти спортсменов, зрителей и всех участников. Понимая и осознавая всю важность и ответственность проведения столь крупного спортивного состязания, а также и то, что на современном этапе ни одно спортивное мероприятие не обходится без применения ин-формационных технологий, Оргкомитет Игр выбрал нашу компанию в качестве Офици-ального Партнера по информационной безопасности Игр. Задача нашей Компании состояла в том, чтобы предоставить организаторам надежные средства информационной защиты и технологические решения, отвечающие всем современным требованиям к этому классу программ и позволяющие встретить во всеоружии любые виды компьютерных угроз. Борьба с вирусами - тоже своего рода спортивное соревнование и в нем мы стали победителями!».

Специалистам компании «Доктор Веб» пришлось столкнуться с вредоносным кодом, пы-тавшимся проникнуть в IT-инфраструктуру Азиады не только из сети Интернет и огромно-го количества сменных носителей информации, но также и с вредоносным кодом, остав-шимся после работы антивирусов других производителей, которые ранее использова-лись на компьютерах до их передачи на различные спортивные объекты. Стоит отметить, что весь вредоносный код удалось обезвредить до его распространения в системе.

Тридцатка вредоносных программ, наиболее часто встречавшихся на объектах Азиады
Изображение


Краткое описание некоторых экземпляров:

Exploit.Cpllnk
Вредоносная программа, предназначенная для осуществления несанкционированных пользователем действий, влекущих блокирование, модификацию и копирование инфор-мации на съемных носителях.

Сетевой червь Win32.HLLW.Shadow.based, некоторые образцы которого также определя-ются как Win32.HLLW.Autorunner.5555, использует для своего распространения сразу несколько способов. Прежде всего - съёмные носители и сетевые диски посредством встроенного в Windows механизма автозапуска. Кроме того, червь может распространяться по сети с использованием стандартного для Windows-сетей протокола SMB. При этом для организации удалённого доступа к компьютеру червь перебирает наиболее часто встречающиеся способы задания пароля, а также пароли из своего словаря, используя «слабые» пароли администратора. Наконец, вирус распространяется по сети с использованием уязвимости Microsoft. Данная вредоносная программа была создана с целью формирования очередной бот-сети. В ходе работы вируса делаются запросы на загрузку исполняемых файлов со специально созданных для этого серверов, установку и запуск этих программ на компьютерах, входящих в эту бот-сеть. Целью преступников может быть как самостоятельное извлечение прибыли из построенной бот-сети, так и её продажа. К сожалению, недостатка в спросе на работающие бот-сети в настоящее время нет.

Win32.HLLW.Autoruner
Семейство червей, распространяющихся посредством flash-накопителей, а так же как со-ставная часть других типов вредоносных программ. Создают файл autorun.inf на доступ-ных для записи дисках. При открытии такого диска в Проводнике происходит автоматический запуск червя. Различные модификации Win32.HLLW.Autoruner содержат функцию загрузки из Интернета других вредоносных файлов, например - программ для похищения паролей.

Win32.Sector
Файловый вирус, внедряет свой код в память всех активных процессов, заражает файлы на всех доступных дисках, и сетевых ресурсах, для ускорения распространения заражает файлы прописанные в автозагрузку и файлы наиболее часто запускаемые в системе. Препятствует работе практически всех антивирусов и закрывает доступ на сайты разработчиков средств компьютерной безопасности.

BackDoor.Tdss
Оснащен инструментами сокрытия в системе - специально создаваемый зашифрованный виртуальный диск и механизм обхода некоторых типов поведенческих анализаторов. Очередная модификация препятствует работе файловых мониторов, входящих в состав некоторых антивирусов, а также обходит антируткиты.

BackDoor.MaosBoot
Является загрузчиком, который модифицирует операционную систему в процессе загруз-ки и обеспечивает скрытую установку своего драйвера в памяти. Rootkit драйвер - не су-ществует в виде файла, обеспечивает защиту и сокрытие себя на диске, устанавливается в систему при помощи Trojan.Packed

Более подробную информацию о вирусах, троянских программах, почтовых червях, вре-доносных программах, спаме и других интернет-угрозах можно получить на сайте компа-нии «Доктор Веб» http://vms.drweb.com
  • 0




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 скрытых