Toutes les actualités
19.02 Doctor Web alerte : des Trojans ciblant Android sont diffusés via Instagram, YouTube et Google Play
Le 19 février 2019
Au cours du mois de février, les analystes ont repéré sur Google Play 39 nouvelles modifications des Trojans de la famille
La fonction principale des applications malveillantes
Le fait que les Trojans affichent leurs bannières presque en permanence permet aux pirates de rembourser rapidement leurs frais liés à la promotion de leurs malwares via des services Internet populaires.
Pour rester aussi longtemps que possible sur les Smartphones et tablettes, les Trojans
Presque tous les malwares de type
Un grand nombre de ces applications malveillantes ont été installées par les propriétaires de Smartphones et tablettes Android après avoir vu une publicité sur Instagram et YouTube dans laquelle les pirates proposent d'offrir de puissants outils de traitement de photos et vidéos. À première vue, les chevaux de Troie correspondent à la description de ces outils et n’éveillent pas de soupçons. En réalité, à l'exception d'une ou plusieurs fonctions basiques, les applis ne contiennent aucune des fonctionalités promises. C'est ce que les utilisateurs trompés écrivent dans leurs avis sur les logiciels concernés.
La campagne publicitaire très active réalisée par les pirates attire un grand nombre d’utilisateurs et augmente la quantité de téléchargements des logiciels malveillants. Certains de ces chevaux de Troie figurent dans la section dédiée aux nouveautés et aux applications les plus populaires sur Google Play, ce qui entraîne une croissance du nombre d'installations.
Toutes les informations sur les Trojans détectés par nos experts à l'heure actuelle sont réunies dans le tableau récapitulatif. Cependant, étant donné que les cybercriminels créent constamment de nouvelles modifications d’
Nom du package de logiciel | Nombre de téléchargements |
---|---|
com.funshionstyle.ledcaller | 1 000 000+ |
com.uniokan.pipphotoframer | 50 000+ |
com.flextool.scanner.play | 100 000+ |
com.flextool.superfastscanner | 100 000+ |
com.piano.tiles.songs.black.white.game | 10 000+ |
com.pop.stars.pop.cube | 10 000+ |
com.mp3audio.musicplayer.fly.fun | 100 000+ |
com.picsart.photo.editor | 50 000+ |
com.loopshapes.infinite.puzzle | 100+ |
com.cdtushudw.brand.logo.expert | 10 000+ |
com.aardingw.chess.queen | 50 000+ |
com.particle.sand.box | 100+ |
checkers.online.classic.board.tactics | 500 000+ |
com.wind.pics.blur.editor | 1 000 000+ |
com.draughts.checkersnew | 50 000+ |
com.watermark.zooms.camera | 10 000+ |
com.photo.cut.out.studio | 1 000 000+ |
com.camera.easy.photo.beauty | 100 000+ |
com.camera.easy.photo.beauty.Pro | 10 000+ |
com.soon.ygy.photograph.camera | 500 000+ |
com.music.play.hi.cloud | 500 000+ |
com.scanfactory.smartscan | 100 000+ |
com.personalife.hdwallpaper | 10 000+ |
com.smartmob.minicleaner | 100 000+ |
com.beautylife.livepipcamera | 100 000+ |
com.callcolorshow.callflash | 10 000+ |
com.mobwontools.pixel.blur.cam | 1 000 000+ |
com.video.nin.cut.face | 100 000+ |
com.magicvcam.meet.photograph | 100 000+ |
com.best.blur.editor.photo | 100,000+ |
com.autocleaner.supercleaner | 10 000+ |
com.wallpapers.project.hd.hd3d.best.live | 10 000+ |
com.camera.selfie.beauty.candy.cam | 5+ |
com.wallpaper.hd3d.hd.lock.screen.best3d.best | 50 000+ |
com.selfie.beauty.candy.camera.pro | 1 000 000+ |
com.cam.air.crush | 1 000 000+ |
com.fancy.photo.blur.editor | 1 000 000+ |
com.photoeditor.background.change | 100 000+ |
com.eraser.ygycamera.background | 100 000+ |
Il est recommandé aux utilisateurs d'effectuer une analyse complète de leurs appareils avec Dr.Web Antivirus pour Android et de supprimer les chevaux de Troie détectés.
Les propriétaires de Smartphones et tablettes doivent se méfier des annonces publiées sur Internet et ne pas télécharger les programmes proposés même si ces derniers sont diffusés via Google Play. Seules les applications des éditeurs connus peuvent être installées, il est également important de prendre en considération les avis laissés par d'autres utilisateurs.
#Android, #fraude, #Google Play, #Trojan
15.02 Rollback de Dr.Web Net filtering Service au sein de Dr.Web Security Space 12.0 et Dr.Web Antivirus 12.0
Le 15 février 2019
Le remplacement du module a pour cause un problème détecté qui empêchait d'établir une connexion FTP dans le mode actif ainsi qu'un autre problème qui survenait dans certaines conditions et empêchait les connexions réseau.
La mise à jour sera automatique mais requiert le redémarrage de l'ordinateur.
13.02 Mise à jour de Dr.Web 11.1.3 pour macOS
Le 13 février 2019
Entre autres, le problème lié à l'absence de notifications en cas de limitation d'accès à des catégories de sites Web et en cas de blocage du téléchargement des menaces détectées par SpIDer Gate a été résolu.
Pour effectuer une mise à niveau vers la version 11.1.3, les utilisateurs doivent télécharger la nouvelle distribution.
#Dr.Web #macOS #mise_à_jour
13.02 Mise à jour de Dr.Web Control Service dans les produits Dr.Web 12.0 pour Windows
Le 13 février 2019
Le problème qui pouvait, dans certains cas, mettre les composants de protection Dr.Web pour les serveurs de fichiers Windows hors service a été éliminé.
La mise à jour sera automatique.
12.02 Mise à jour des composants dans les produits Dr.Web 12.0 pour Windows
Le 12 février 2019
Modification dans Dr.Web Net filtering Service :
- la cause provoquant une boucle infinie des connexions réseaux en cas de présence dans le système un autre filtre WFP en parallèle avec Dr.Web Net filtering Service a été éliminée.
Modifications dans Dr.Web Control Service :
- le problème lié à l'écrasement de la base de statistqiues en cas de dépassement de la limite du nombre d'entrées a été corrigée,
- la cause provoquant l'apparition d'un nombre excessif de notifications sur l'expiration de la licence Dr.Web lors de l'affichage des demandes du pare-feu sur les ordinateurs tournant sous Windows 10 a été éliminée.
Modifications dans les templates e-mail :
- quelques modifications mineures ont été apportées dans les textes de notification.
Modifications dans Dr.Web File System Monitor :
- l'erreur pouvant provoquer un arrêt anormal de l'OS lors d'une tentative d'accéder aux fichiers se trouvant sur les ressources partagées réseau DFS (Distributed File System) a été corrigée.
La mise à jour sera automatique mais requiert le redémarrage de l'ordinateur.
06.02 Mise à jour de la partie agent de Dr.Web Enterprise Security Suite 11.0
Le 6 février 2019
Modifications dans Dr.Web File System Monitor :
- la cause de l'apparition d'une erreur critique système lors de l'utilisation de DFS (Distributed File System) a été éliminée.
Modifications dans Dr.Web for Outlook Plugin :
- le processus d'analyse des messages a été amélioré afin d'éviter que les messages soient classés à tort comme spam.
Modification dans Dr.Web Shellguard anti-exploit module :
- les erreurs qui entraînaient des faux positifs de la protection contre les exploits lors de l'utilisation du plugin Office Tab 13.0 avec MS Office 2019 ainsi que lors de l'utilisation du logiciel Habel ont été corrigées,
- la protection des bibliothèques ajoutables dynamiquement dans les applications protégées a été modernisée.
Modification dans Dr.Web Anti-rootkit API :
- la cause de l'éventuelle fuite de mémoire lors de l'analyse des processus en cours d'exécution a été éliminée,
- la cause d'une consommation élevée des ressources de CPU par le processus dwservice.exe lors de l'ouverture des fichiers vidéo avec le codec H.264 a été éliminée.
Modifications dans Dr.Web ES Service :
- l'erreur qui empêchait le fonctionnement du paramètre " Interdire après la première exécution ", dans le Planificateurs de tâches (pour les postes); a été corrigée,
- la cause de l'arrêt inopiné du service survenant en cas d'apparition d'une exclusion dans le logger a été éliminée.
Modifications dans amsi-client:
- la cause du plantage du logiciel IS-PRO en présence de Dr.Web sur les ordinateurs fonctionnant sous Windows 10 a été éliminée.
Modifications dans SpIDer Agent pour Windows :
- l'affichage des événements relatifs à la protection préventive dans la fenêtre des messages de serveur a été corrigé.
La mise à jour sera automatique mais requiert le redémarrage de l'ordinateur.
06.02 Sortie de l'Assistant de Dr.Web CureNet! 11.1 pour iOS 11.0 pour iOS
Le 6 février 2019
Au sein de l'Assistant, le contrat de licence a été mis à jour. La mise à jour a également apporté quelques modifications et des améliorations internes.
À ce jour, l'Assistant de Dr.Web CureNet ! pour iOS est disponible avec l'interface localisée en russe, anglais, français et allemand, vous pouvez le télécharger sur App Store.
05.02 Mise à jour des composants dans les produits Dr.Web 12.0 pour Windows
Le 5 février 2019
Modifications dans Dr.Web for Outlook Plugin:
- la formation du fichier texte généré lors de la neutralisation des pièces jointes a été corrigée.
Modifications dans amsi-client:
- la cause du plantage du logiciel IS-PRO en présence de Dr.Web sur les ordinateurs fonctionnant sous Windows 10 a été éliminée.
La mise à jour sera automatique.
01.02 Mise à jour de Dr.Web Link Checker en version 3.9.15 pour Mozilla Firefox
Le 1 février 2019
La mise à jour apporte des modifications assurant la conformité avec les règles du site officiel de modules complémentaires de Mozilla.
La mise à jour sera automatique pour ceux qui utilisent déjà Dr.Web Link Checker.
01.02 Cryptomonnaie, vulnérabilités Windows et autres événements du mois de janvier 2019
Le 1er février 2019
01.02 Doctor Web : Doctor Web : rapport viral du mois de janvier 2019
Le 1 février 2019
La fin de l’année 2018 et la période des fêtes ont été relativement calmes en matière de cybersécurité mais le mois de janvier 2019 révèle néanmoins quelques « cas » intéressants.
Pour commencer par quelques chiffres, le nombre d'appareils contaminés par Trojan.Winlock.14244 par rapport au mois précédent a augmenté de 28%, et le nombre de fichiers malveillants envoyés par email et utilisant une vulnérabilité de Microsoft Office a augmenté de 50%. La cryptomonnaie est de nouveau une cible ce mois-ci et nous parlerons également d’adwares.
Les tendances clés du mois de janvier
- Hausse de la contamination par des win-lockers
- Utilisation accrue des vulnérabilités Microsoft Office
- Propagation accrue d’adwares
Menace du mois
Au mois de janvier 2019, les analystes de Doctor Web ont détecté un Trojan dans un logiciel destiné à suivre le cours des crypto-monnaies Ce programme malveillant a été diffusé avec un utilitaire et installait d'autres Trojans sur les machines contaminées afin de voler des données personnelles, notamment les mots de passe de portemonnaies de crypto-monnaies.
Données des serveurs de statistiques de Doctor Web
Menaces croissantes du mois de janvier :
- Trojan.Winlock.14244
- Bloque ou restreint l'accès de l'utilisateur au système d'exploitation et à ses fonctions de base. Pour déverrouiller le système, il demande de transférer de l'argent sur un compte.
- Adware.Downware.19283
- Programme-installateur qui est diffusé avec un contenu malveillant. A son installation, il peut modifier les configurations des navigateurs web et installer d'autres programmes indésirables.
- Trojan.DownLoader26.28109
- Télécharge et lance des logiciels malveillants sans le consentement de l'utilisateur.
Trojan.Encoder.11432 - Plus connu sous le nom de WannaCry. Bloque l'accès aux données par chiffrement. Pour déverrouiller le système, il demande de transférer de l'argent sur un compte. Ce malware a attaqué beaucoup de machines dans le monde entier en mai 2017.
Le nombre de menaces listées ci-après a diminué :
- Trojan.Starter.7394
- Trojan destiné à lancer d'autres programmes malveillants sur les machines d'utilisateurs.
- Trojan.MulDrop8.60634
- Installe d'autres Trojans dans le système. Tous les composants à installer sont contenus dans le corps de Trojan.MulDrop.
- Trojan.Zadved.1313
- Publiciel qui remplace les résultats des recherches, redirige l'utilisateur vers des sites d’annonceurs et affiche des publicités intempestives.
Statistiques relatives aux programmes malveillants détectés dans le trafic email
Le nombre de contaminations par les malwares ci-dessous a augmenté :
- JS.DownLoader.1225
- Famille de scripts malveillants écrits en JavaScript. Ils téléchargent et installent d’autres logiciels malveillants.
- Exploit.Rtf.CVE2012-0158
- Document modifié de Microsoft Office Word utilisant la vulnérabilité CVE2012-0158 pour exécuter un code malveillant.
- W97M.DownLoader.2938
- Famille de Trojans Downloader qui exploite les vulnérabilités des applications Office. Ils sont conçus pour télécharger d'autres logiciels malveillants sur l'ordinateur infecté.
- Exploit.ShellCode.69
- Un autre document Microsoft Office Word malveillant. Il utilise la vulnérabilité CVE-2017-11882.
Trojan.PWS.Stealer.23680 - Famille de Trojans conçus pour voler des mots de passe et d'autres données confidentielles des ordinateurs contaminés.
L'activité des menaces suivantes a augmenté :
Trojan.Nanocore.23 - Trojan qui a contaminé 4 fois plus d'appareils que l'année dernière. Il permet aux pirates de contrôler à distance l'ordinateur infecté, y compris l'activation de la caméra et du microphone sur l'appareil s'ils sont disponibles.
- JS.Miner.28
- Script écrit en JavaScript. Conçu pour le mining masqué via un navigateur web. Il est utilisé en tant qu’alternative à CoinHive.
Les contaminations par les malwares ci-dessous ont diminué :
Trojan.Fbng.8 - Trojan connu sous le nom de FormBook. Conçu pour voler des données personnelles. Il peut recevoir des commandes du serveur de ses développeurs.
Trojan.Encoder.26375 - Ransomware. Il chiffre des fichiers sur l'ordinateur de la victime et demande une rançon pour le décryptage.
- JS.Miner.11
- Groupe de scripts écrits en JavaScript. Conçus pour le mining masqué via un navigateur web. Ils utilisent le miner populaire - CoinHive.
L'activité de
Ransomwares à chiffrement
Au mois de janvier, le Support technique de Doctor Web a reçu de nombreuses requêtes d’utilisateurs touchés par les modifications suivantes de Trojans Encoders :
Trojan.Encoder.858 — 26.32%Trojan.Encoder.11464 — 12.63%Trojan.Encoder.11539 — 7.72%- Trojan.Encoder.25574 — 1.58%
Trojan.Encoder.567 — 5.96%Trojan.Encoder.5342 — 0.88%
Dr.Web Security Space 11.0 pour Windows protège contre les ransomwares
Sites dangereux
En janvier 2019, la base de sites non recommandés par Dr.Web s’est enrichie de 293 012 adresses Internet.
Décembre 2018 | Janvier 2019 | Evolution |
---|---|---|
+ 257 197 | + 293012 | +13.93% |
Logiciels malveillants et indésirables ciblant les appareils mobiles
Au cours du mois de janvier, beaucoup de programmes malveillants ont été détectés sur Google Play.
Les événements les plus importants concernant la sécurité " mobile " du mois de janvier sont :
- détection sur Google Play d'une multitude de logiciels malveillants et indésirables,
- propagation d'un Trojan espion.
Pour en savoir plus sur la situation virale et les menaces ciblant les appareils mobiles au mois de novembre, consultez notre Rapport.
En savoir plus avec Dr.Web
01.02 Downloaders, Trojans espions et autres événements viraux mobiles au mois de janvier 2019
Le 1er février 2019
01.02 Doctor Web : aperçu des menaces mobiles pour le mois de janvier 2019
Le 1er février 2019
Depuis le début de l’année 2019 et comme de nombreuses années précédentes, les utilisateurs d’Android sont menacés par de nombreux logiciels malveillants. Au début du mois de janvier, les analystes de Doctor Web ont examiné le Trojan
TENDANCES CLES DE JANVIER
- Détection de programmes malveillants sur Google Play.
- Détection d'un Trojan conçu à des fins d'espionnage,
Menace " mobile " du mois
Au début du mois de janvier, les bases virales Dr.Web se sont enrichies d'une entrée pour la détection du Trojan espion
Sur commande du serveur de contrôle,
Selon les données fournies par les produits antivirus Dr.Web pour Android
-
Android.Backdoor .682.origin - Trojan qui exécute les commandes des pirates et leur permet de contrôler les appareils mobiles contaminés.
-
Android.RemoteCode .197.origin - Programme malveillant conçu pour télécharger et exécuter n'importe quel code.
Android.HiddenAds .261.originAndroid.HiddenAds .659- Trojans conçus pour afficher des publicités. Ils sont propagés sous couvert d’applications populaires par d'autres programmes malveillants, qui, dans certains cas, les installent dans le répertoire système à l'insu de l'utilisateur.
Android.Mobifun .4- Trojan qui télécharge différentes applications
- Adware.Zeus.1
Adware.AdPush .29.originAdware.Patacore .1.originAdware.Patacore .168- Adware.Jiubang.2
- Modules de programmes indésirables intégrés à des applications Android et conçus pour afficher des publicités sur les appareils mobiles.
Menaces sur Google Play
Au début du mois, la base de données virales Dr.Web a référencé les Trojans
D’autres malwares de type « téléchargeurs » masqués derrière des applis dites utiles telles que convertisseurs de devises ou applications bancaires, ont également été repérés en Janvier. Ces Trojans ont reçu les noms
L'un des Trojans les plus fréquemment téléchargés,
À la fin du mois de janvier, les analystes de Doctor Web ont trouvé des Trojans clickers de la famille
Les experts de Doctor Web continuent de surveiller l'activité des menaces ciblant les appareils mobile et d'ajouter à la base virale Dr.Web des entrées permettant de détecter et de supprimer les programmes malveillants ou indésirables. Grâce à cela, les Smartphones et tablettes utilisant les produits Dr.Web pour Android sont bien protégés.
Votre Android a besoin d'être protégé
Utilisez Dr.Web
- Le premier antivirus russe pour Android
- Plus de 140 millions de téléchargements sur Google Play !
- Gratuit pour les utilisateurs de produits Dr.Web pour les particuliers
31.01 Mise à jour des composants dans les produits Dr.Web 12.0 pour Windows
Le 31 janvier 2019
Modification dans Dr.Web Anti-rootkit API :
- la cause de l'éventuelle fuite de mémoire lors de l'analyse des processus en cours d'exécution a été éliminée,
- la cause d'une consommation élevée des ressources de CPU par le processus dwservice.exe lors de l'ouverture des fichiers vidéo avec le codec H.264 a été éliminée.
Modification dans Dr.Web Shellguard anti-exploit module :
- les erreurs qui entraînaient des faux positifs de la protection contre les exploits lors de l'utilisation du plugin Office Tab 13.0 avec MS Office 2019 ainsi que lors de l'utilisation du logiciel Habel ont été corrigées,
- la protection des bibliothèques ajoutables dynamiquement dans les applications protégées a été modernisée.
Modifications dans Dr.Web pour Outlook Plugin :
- le problème lié à l'affichage du nom d'origine des archives protégées par mot de passe en cas de leur emplacement dans le Quarantaine a été éliminé,
- l'affichage des éléments dans la fenêtre de configuration du plugin sur les écrans à haute résolution a été amélioré,
- le problème lié à l'envoi de certains messages après leur vérification par le plugin au sein de MS Outlook 2010 a été résolu,
- le processus d'analyse des messages a été amélioré afin d'éviter que les messages soient classés à tort comme spam,
- le problème lié au chargement du plugin au démarrage de MS Outlook depuis l'auto démarrage avant le lancement des modules Dr.Web a été éliminé,
- le problème qui ralentissait le passage d'un message à un autre dans MS Outlook lorsque le module Antispam n'a pas été installé a été éliminé.
Modifications dans Dr.Web Anti-virus for Windows servers setup (au sein de Dr.Web pour les serveurs de fichiers Windows) :
- la localisation lituanienne a été améliorée.
La mise à jour sera automatique mais requiert le redémarrage de l'ordinateur.
31.01 Mise à jour des composants au sein des produits Dr.Web 11.5 pour Windows
Le 31 janvier 2019
Modifications dans Dr.Web pour Outlook Plugin :
- le processus d'analyse des messages a été amélioré afin d'éviter que les messages soient classés à tort comme spam,
Modification dans Dr.Web Shellguard anti-exploit module :
- les erreurs qui entraînaient des faux positifs de la protection contre les exploits lors de l'utilisation du plugin Office Tab 13.0 avec MS Office 2019 ainsi que lors de l'utilisation du logiciel Habel ont été corrigées,
- la protection des bibliothèques ajoutables dynamiquement dans les applications protégées a été modernisée.
La mise à jour sera automatique mais requiert le redémarrage de l'ordinateur.
31.01 Mise à jour de Dr.Web ShellGuard anti-exploit module au sein des produits Dr.Web Enterprise Security Suite 10.01 et Dr.Web AV-Desk 10.01
Le 31 janvier 2019
Modification dans Dr.Web Shellguard anti-exploit module :
- les erreurs qui entraînaient des faux positifs de la protection contre les exploits lors de l'utilisation du plugin Office Tab 13.0 avec MS Office 2019 ainsi que lors de l'utilisation du logiciel Habel ont été corrigées,
- la protection des bibliothèques ajoutables dynamiquement dans les applications protégées a été modernisée.
La mise à jour sera automatique mais requiert le redémarrage de l'ordinateur.
30.01 Sortie de Dr.Web Enterprise Security Suite en version 11.0.2
Le 30 janvier 2019
Nouvelles fonctionnalités et modifications :
- Une option permettant de gérer le nombre de moteurs antivirus disponibles pour le scan des postes tournant sous Windows a été ajoutée.
- Des informations sur les sommes de contrôle (SHA-1, SHA-256) des menaces détectées ont été ajoutées aux statistiques, notifications et procédures d'utilisateur.
- Les Agents Dr.Web pour Windows utilisent désormais par défaut la langue système.
- Le système de notifications à l'administrateur sur des droits insuffisants pour certaines opérations a été amélioré.
- La liste des paramètres relatifs aux procédures personnalisées de l'administrateur a été élargie.
- Le rapport détaillé sur l'utilisation des licences est désormais placé dans la section " Administration " du Centre de gestion Dr.Web.
- Une nouvelle option a été ajoutée à la section " Restrictions des mises à jour " pour permettre de désactiver le rollback des Agents vers des versions antérieures lors du téléchargement des révisions depuis le serveur.
Corrections de bugs :
- une erreur qui permettait le lancement distant des composants antivirus par l'administrateur sans les privilèges suffisants a été corrigée,
- un problème lié à l'affichage de l'adresse MAC du poste dans les propriétés de son compte a été résolu,
- une erreur de filtrage survenant lors de l'affichage des objets dans la section " Quarantaine " du Centre de gestion Dr.Web a été corrigée,
- une erreur de filtrage survenant lors de l'exportation des rapports statistiques a été corrigée,
- une erreur qui empêchait le lancement distant du scan antivirus des postes depuis la section " Notification de la console Web " a été corrigée,
- une erreur de validation des adresses IPv4 dans les paramètres du Scanner réseau a été corrigée,
- quelques corrections mineures ont également été apportées.
Les packages d'installation renouvelés sont disponibles en téléchargement sur le site de Doctor Web et via les serveurs du Système Global de mise à jour.
Pour plus d'infos sur Dr.Web Enterprise Security Suite en version 11.0.2, y compris les prés-requis systèmes et l'installation, consultez «les Notes» relatives à la sortie de la nouvelle version.
30.01 Mise à jour des composants dans Dr.Web Enterprise Security Suite 11.0.2
Le 30 janvier 2019
La mise à jour permet à l’Agent de prendre en charge la transmission des sommes de contrôle de menaces (SHA-1, SHA-256) au serveur Dr.Web Enterprise Security Suite 11.0.2. Pour les versions de produits 11.0.0 et 11.0.1, le fonctionnement de l'Agent ne changera pas.
La mise à jour sera automatique mais requiert le redémarrage de l'ordinateur.
29.01 L'espace personnel Dr.Web pour les entreprises a été renouvelé
Le 29 janvier 2019
Nouveau ! L'espace personnel est désormais accessible depuis un appareil mobile et offre plus de facilités pour gérer le contenu depuis un Smartphone ou une tablette.
Nouveau ! De nouveaux widgets ont été ajoutés à l'en-tête de l'espace personnel : ils permettent de contacter rapidement le support technique de Doctor Web ou d'effectuer une recherche.
Le nombre de widgets sera encore étendu.
Nouveau ! Si vous possédez des licences qui ne sont pas activées, l'espace personnel s’ouvrira à la section " Licence " lors de la première connexion, affichant les licences non activées et proposant de le faire.
Nouveau ! Le menu de la section Licences permet désormais de sélectionner des licences via leur statut : vous pouvez sélectionner uniquement les licences non renouvelées et procéder à leur renouvellement, ainsi que choisir uniquement les licences actives et télécharger la clé ou le logiciel. Une page dédiée permet enfin d'afficher toutes les licences bloquées.
Nouveau ! Puisque l'espace personnel est lié au compte créé sur le site drweb.fr, il n'est plus nécessaire d'entrer le nom d'utilisateur et le mot de passe deux fois lorsque l'on passe du site à l'espace personnel et vice versa.
Nouveau ! Dans l'espace personnel, vous pouvez passer directement à l'Assistant de téléchargement. Il suffit de choisir un produit dans la liste et les données sur toutes les licences actives relatives à ce produit seront téléchargées. Il reste à cliquer sur le bouton Télécharger, vous serez immédiatement redirigé vers l'Assistant de téléchargement à l'étape de sélection d'un produit Dr.Web.
Nouveau ! Si vous souhaitez obtenir plus d'information sur une licence, notamment la durée de validité, la composition, la disponibilité du support technique etc, vous n'avez qu'à cliquer sur le lien contenant le numéro de série ( le numéro de série doit être activé !). Le Gestionnaire de licences sera ouvert et affichera toutes les informations relatives à la licence.
Nouveau ! La section Aide a été complètement remaniée. Les entreprises pourront consulter toutes leurs requêtes avec leurs différents statuts (nouvelles, ouvertes, clôturées, en attente de réponse) et passer rapidement à la catégorie dont ils ont besoin.
Vous pouvez également afficher une vidéo qui présente les services disponibles dans cette section.
Nouveau ! Pour aider les utilisateurs, une section dédiée à l'auto-assistance a été ajoutée, elle contient des liens vers les informations et services les plus utiles.
Nouveau ! La section Fournisseur contient désormais des informations sur les certificats du fournisseur et la disponibilité de spécialistes Dr.Web certifiés. Le même onglet permet de recommander un fournisseur aux autres utilisateurs. Désormais, les utilisateurs Dr.Web pourront en savoir plus sur leurs fournisseurs de licences.
Les fonctionnalités de modification sont désormais disponibles dans la section Comptes : Ici, un utilisateur ayant les droits administrateur peut créer des comptes pour les collaborateurs et il peut également gérer les droits d'accès des utilisateurs à l'espace personnel.
Pour ceux qui ont oublié le mot de passe de l'espace personnel, il sera désormais plus facile de le récupérer : il suffira d'entrer l'adresse email indiquée lors de l'enregistrement ou le login reçu après.
Bienvenue dans votre nouvel espace personnel !
- Cliquez ici pour créer un compte ;
- Utilisez ce lien si vous avez déjà un compte.
#Dr.Web #services #mise_à_jour
28.01 Mise à jour de Dr.Web CureIt!
Le 28 janvier 2019
Les utilisateurs de l'utilitaire Dr.Web CureIt! peuvent désormais bénéficier des méthodes modernes de neutralisation des menaces qui ont été mises en place dans Dr.Web en version 12.0.
Nous tenons à rappeler à nos utilisateurs que l'utilitaire ne prend plus en charge l'OS Windows XP SP2. Vous pouvez utiliser Dr.Web CureIt! sur les ordinateurs fonctionnant sous Windows XP3 (x86) ou supérieurs. Pour cela, le processeur doit prendre en charge les commandes SSE2.
#Mise_à_jour #Windows
28.01 Mise à jour du Centre de gestion mobile Dr.Web 11.1.0 pour iOS.
Le 28 janvier 2019
Dans le Centre de gestion mobile, le contrat de licence et les notifications ont été renouvelés. La prise en charge des versions iOS inférieures à la version 9 a été arrêtée.
Le Centre de gestion mobile Dr.Web renouvelé est disponible en téléchargement gratuit sur l'App Store.
22.01 Les analystes de Doctor Web ont détecté un Trojan dans un logiciel destiné à suivre le cours des cryptomonnaies
Le 22 janvier 2019
En automne 2018, les communautés d’internautes dédiées aux cryptomonnaies ont été ciblées par des messages proposant d'installer un logiciel pour suivre le cours du change des cryptomonnaies. Ses développeurs proposaient un widget gratuit, fiable et certifié. À première vue, l'application n’était pas suspecte : elle possédait une signature numérique valide, et affichait des données à jour sur le cours des cryptomonnaies. Mais une fonctionnalité malveillante était masquée derrière les fonctions principales et déclarées.
Lors de son installation, ce logiciel télécharge, compile et exécute un code source téléchargé sur le compte personnel de son développeur sur Github. Ensuite, il télécharge le Trojan.PWS.Stealer.24943, également connu sous le nom d'AZORult. Ce cheval de Troie est utilisé pour dérober des informations personnelles, notamment les mots de passe des porte-monnaies de cryptomonnaies.
Le plus souvent, les pirates proposent de télécharger le programme malveillant avec une interface en russe, anglais ou polonais. Dans le segment russophone de l'Internet, le Trojan a été diffusé via des groupes de miners sur le réseau social Vk.com.
Actuellement, le Trojan reste encore disponible sur les services de partage de fichiers ainsi que sur Github. Les utilisateurs des produits Dr.Web sont hors de danger, mais les experts de Doctor Web recommandent fortement de renouveler à temps les licences antivirus et de vérifier les mises à jour.
#bitcoin #crypto-monnaies #mining #Trojan
21.01 Modification de tarif pour la licence Dr.Web Security Space pour Android à vie
Le 21 janvier 2019
Nous rappelons à nos utilisateurs que la licence Dr.Web Security Space pour Android à vie a été intégrée à la Bibliothèque famille de Google sur Google Play, permettant de protéger 5 Smartphones et tablettes pour l’achat d’une seule licence.
Le tarif actuel de 59,99€ est en vigueur jusqu’au 1er février. Rendez-vous sur Google Play dès maintenant !
21.01 Mise à jour du Centre de gestion mobile Dr.Web 11.1.0 pour Android
Le 21 janvier 2019
Dans le Centre de gestion mobile, le contrat de licence et les notifications ont été actualisés.
Vous pouvez télécharger gratuitement le Centre de gestion mobile Dr.Web pour Android ainsi que prendre connaissance de ses fonctionnalités sur Google Play.
18.01 Mise à jour de Dr.Web Link Checker vers la version 3.9.15
Le 18 janvier 2019
Modifications dans Dr.Web Link Checker
- le fonctionnement correct du plugin dans les versions courantes des navigateurs Google Chrome, Mozilla Firefox et Opera a été rétabli,
- le problème qui empêchait la vérification des liens de réseaux sociaux dans les navigateurs Opera et Chrome en mode incognito a été éliminé,
- la cause de l'erreur " Des paramètres non valides ont été transmis au système " survenant lors de la vérification des liens sur la page affichant les résultats des recherches a été éliminée,
- le problème ayant un impact sur le fonctionnement des pages web ouvertes après la désactivation du plug-in a également été éliminé,
- le conflit survenant entre le mode de blocage manuel et le blocage de la publicité a été éliminé,
- en cas de blocage manuel du contenu d'une page web dans un des onglets du navigateur, une demande d'actualiser la page sera désormais affichée dans un autre onglet,
- un problème qui empêchait l'affichage correct des textes dans Dr.Web Link Checker si les langues du plugin n’étaient pas présentes parmi les langues préférées du navigateur a été éliminé,
- quelques modifications mineures ont été apportées dans les textes.
Pour utiliser Dr.Web Link Checker actualisé, il faut le télécharger sur le site web de Doctor Web (en fonction de votre navigateur) et le lancer. La mise à jour sera automatique pour ceux qui utilisent déjà Dr.Web Link Checker.