Записи с меткой «BlackBerry»

Dr.Web

2 июля 2013 года

Первый месяц лета оказался «жарким» в сфере информационной безопасности: несмотря на начало традиционного сезона отпусков количество вирусных угроз отнюдь не пошло на убыль. В начале месяца вирусные аналитики «Доктор Веб» обнаружили новую версию опасного троянца, угрожающего серверам под управлением ОС Linux, а уже к середине июня пользователей захлестнула очередная волна троянцев-шифровальщиков семейства Trojan.Encoder. Также в минувшем месяце было выявлено множество новых угроз для мобильных устройств.

Вирусная обстановка

Согласно статистическим данным, собранным в июне 2013 года с использованием лечащей утилиты Dr.Web CureIt!, одной из наиболее актуальных угроз стал троянец Trojan.Mods.2. На него приходится 3,97% процентов заражений компьютеров в прошедшем месяце. Эта вредоносная программа перенаправляет пользователя на принадлежащие злоумышленникам веб-страницы, требующие у жертвы ввести в специальное поле номер телефона и код подтверждения. Таким образом жертва оказывается подписанной на некую «информационную услугу», за оказание которой с ее счета списывается регулярная оплата.

Не слишком уступает ему в популярности и предыдущая модификация данной угрозы: Trojan.Mods.1 занимает четвертое место с показателем 1,45%, а тройку лидеров замыкают Trojan.Hosts.6815 (2,94%) и Trojan.DownLoader9.19157 (1,92%). Десять наиболее распространенных угроз, обнаруженных при помощи лечащей утилиты Dr.Web CureIt! на компьютерах пользователей в июне 2013 года, перечислены в представленной ниже таблице:

Название %
Trojan.Mods.2 3.97
Trojan.Hosts.6815 2.94
Trojan.DownLoader9.19157 1.92
Trojan.Mods.1 1.45
Trojan.Hosts.6838 1.44
Trojan.Zekos 1.22
BackDoor.IRC.NgrBot.42 1.18
Trojan.MulDrop4.25343 0.80
Trojan.MayachokMEM.7 0.76
Trojan.Packed.24079 0.75

Ботнеты

В июне 2013 года появилась новая версия бота Linux.Sshdkit, о котором компания «Доктор Веб» сообщала в феврале 2013 года. По данным на 27 июня в бот-сети, созданной злоумышленниками с использованием предыдущей версии троянца, насчитывается всего лишь 42 активных бота, а в течение последних 30 дней было зафиксировано только 8 случаев заражения новых серверов, работающих под управлением операционной системы Linux.

В то же время продолжается рост числа заражений файловым вирусом Win32.Rmnet.12. В первой из вирусных подсетей, управляющие сервера которых исследуются специалистами «Доктор Веб», на сегодняшний день числится 459 192 бота, во второй — 613 135. График регистрации в обеих подсетях ботнета вновь инфицированных рабочих станций в июне 2013 года продемонстрирован ниже:

Ботнет Win32.Rmnet.16 насчитывает в настоящий момент 4 674 активных бота (в прошлом месяце их было 5 220), при этом в течение месяца к сети присоединилось всего лишь 239 инфицированных компьютеров. Немного сократилось и количество рабочих станций, на которых были обнаружены вредоносные модули, детектируемые антивирусным ПО «Доктор Веб» как Trojan.Rmnet.19. В мае данная бот-сеть насчитывала 20 235 инфицированных ПК, а по данным на 27 июня их было уже 15 611. Замедлилась и динамика роста ботнета, которую можно проследить на представленной ниже диаграмме. Если в мае на управляющем сервере зарегистрировалось 8 447 вновь инфицированных машин, то в период с 17 по 27 июня было зафиксировано всего лишь 738 случаев заражения:

Немного сократились и размеры ботнета, образованного с использованием троянской программы BackDoor.Bulknet.739, о перехвате контроля над одним из управляющих серверов которой компания «Доктор Веб» сообщила ранее. Если в мае данная сеть насчитывала 17 242 инфицированных компьютера, то в конце июня число активных ботов составило уже 16 024. Динамику регистрации на управляющем сервере вновь инфицированных рабочих станций можно проследить на представленной ниже диаграмме:

Почти не изменилась численность ботнета BackDoor.Dande, состоящего из компьютеров фармацевтических компаний и аптек, зараженных одноименным бэкдором: сейчас в одной из известных специалистам «Доктор Веб» подсетей их количество составляет 1 209, уменьшившись на 92 ПК по сравнению с прошлым месяцем, в другой — 268 (на 63 компьютера меньше, чем в мае).

Также незначительно сократилась популяция Apple-совместимых компьютеров, инфицированных троянской программой для Mac OS X BackDoor.Flashback.39, однако этот процесс продвигается не столь быстро, как хотелось бы. На 27 июня в ботнете BackDoor.Flashback.39 насчитывается 62 069 зараженных «маков», что на 3 918 единиц меньше, чем в мае.

Угроза месяца

В июне семейство вредоносных программ для ОС Linux пополнилось новой модификацией троянца Linux.Sshdkit. Обновленная версия угрозы, предназначенной, как и ее предшественница, для похищения логинов и паролей на работающих под управлением платформы Linux серверах, получила наименование Linux.Sshdkit.6. В данной версии Linux.Sshdkit злоумышленники внесли ряд изменений с целью затруднить перехват вирусными аналитиками украденных паролей. Так, вирусописатели изменили метод определения адресов серверов, на которые троянец передает краденую информацию. Теперь для вычисления целевого сервера используется специальная текстовая запись, содержащая данные, зашифрованные RSA-ключом размером 128 байт. Алгоритм генерации адреса командного сервера показан на приведенной ниже иллюстрации.

Кроме того, вирусописатели изменили алгоритм получения троянцем команд: теперь для их успешного выполнения вредоносной программе передается специальная строка, для которой проверяется значение хеш-функции. С более подробным описанием данной угрозы можно ознакомиться в опубликованном компанией «Доктор Веб» информационном материале.

Очередная волна энкодеров

Троянцы-шифровальщики стали настоящим бедствием для пользователей персональных компьютеров: за последние три месяца в антивирусную лабораторию «Доктор Веб» поступило порядка 2 800 обращений в связи с этими вредоносными программами, а в июне общее количество запросов на лечение превысило 700. Двумя наиболее распространенными версиями энкодеров в первый летний месяц 2013 года стали Trojan.Encoder.94 и Trojan.Encoder.225. Распространяются они преимущественно по электронной почте: так, Trojan.Encoder.225 может попасть в операционную систему с помощью письма, содержащего вложения в виде документа RTF (но с расширением .doc), эксплуатирующего уязвимость Microsoft Office, а Trojan.Encoder.94 нередко скачивается на компьютер жертвы с использованием бэкдора BackDoor.Poison, который, в свою очередь, массово рассылается в письмах с вложенными файлами Порядок работы с просроченной задолженностью.doc и ПОСТАНОВЛЕНИЕ АРБИТРАЖНОГО СУДА.exe.

Поскольку нагрузка на вирусную лабораторию «Доктор Веб» в последнее время значительно возросла, с 19 июня 2013 года помощь в расшифровке файлов оказывается только зарегистрированным пользователям продуктов компании. Более подробную информацию о способах распространения и методах противодействия троянцам-шифровальщикам можно получить в опубликованной нами информационной статье.

Мобильные угрозы

Первый летний месяц этого года показал, что одной из главных опасностей для владельцев мобильных устройств по-прежнему остается кража разнообразной персональной информации, такой как данные учетных записей, СМС-сообщения, история звонков и т. п. Для этого злоумышленники применяют как троянские программы, так и специализированное шпионское ПО, доступное на коммерческой основе.

Наиболее заметной мобильной угрозой подобного рода в начале лета стал троянец Android.Tempur.1.origin, предназначенный для кражи у южнокорейских пользователей Android различных конфиденциальных сведений, включающих их банковские реквизиты, информацию о входящих СМС-сообщениях и совершаемых телефонных звонках. Эта вредоносная программа распространялась киберпреступниками как в составе специальной программы-носителя, детектируемой антивирусом Dr.Web как Android.MulDrop.8.origin, так и в качестве самостоятельного apk-пакета. Троянец Android.Tempur.1.origin интересен тем, что при установке на мобильное устройство подменял собой легитимные банковские приложения, имитировал их оригинальный интерфейс и предлагал пользователям ввести персональную информацию, которая затем вместе с перехватываемыми СМС и сведениями о телефонных переговорах пересылалась на удаленный сервер.

Более подробную информацию об Android.Tempur.1.origin вы можете получить, прочитав соответствующую публикацию на сайте компании «Доктор Веб».

Что же касается коммерческих шпионских приложений, то среди обнаруженных в июне представителей этого класса программ можно выделить очередные модификации известных Android-шпионов Android.MobileSpy и Android.SpyBubble, новое семейство Program.Highster, а также приложения Program.Stealthgenie и Program.Ownspy, работающие на устройствах под управлением BlackBerry и iOS соответственно. Стоит отметить, что успешное функционирование Program.Ownspy и аналогичных ему приложений возможно лишь на устройствах с выполненной операцией jailbreak, т. е. имеющих доступ к файловой системе, поэтому основной массе владельцев мобильной «яблочной» продукции они не страшны. Тем не менее число пользователей взломанной операционной системы iOS весьма велико, поэтому для них подобные программы-шпионы могут представлять ощутимую угрозу.

Троянцы семейства Android.SmsSend, отправляющие короткие сообщения на премиум-номера и выполняющие подписку абонентского счета на платные услуги, также продолжают оставаться головной болью многих пользователей мобильных Android-устройств. В течение месяца вирусная база Dr.Web пополнилась записями для нескольких новых модификаций этих вредоносных программ, а во второй половине июня специалистами компании был зафиксирован факт распространения троянца Android.SmsSend.465.origin при помощи рекламных сообщений, демонстрируемых на одном из популярных новостных ресурсов.

При посещении этого портала с мобильного устройства под управлением ОС Android загружаемая в браузере веб-страница демонстрировала специальный баннер, предлагающий установить популярную игру, которая на самом деле являлась вредоносной программой. Подробнее об этом случае вы можете прочитать в опубликованной ранее новости.

Вредоносные файлы, обнаруженные в почтовом трафике в июне

 01.06.2013 00:00 — 28.06.2013 11:00
1 Trojan.Packed.196 0.77%
2 Win32.HLLM.MyDoom.54464 0.70%
3 Win32.HLLM.MyDoom.33808 0.62%
4 Trojan.PWS.Panda.655 0.57%
5 Exploit.CVE2012-0158.27 0.55%
6 Trojan.Siggen5.30475 0.55%
7 Trojan.PWS.Stealer.3128 0.46%
8 SCRIPT.Virus 0.40%
9 VBS.Rmnet.2 0.40%
10 Win32.HLLM.Beagle 0.40%
11 Trojan.PWS.Stealer.2877 0.40%
12 Trojan.MulDrop4.35808 0.35%
13 Trojan.Siggen5.24066 0.33%
14 Trojan.PWS.Multi.911 0.33%
15 Trojan.PWS.Panda.547 0.33%
16 Trojan.Inor 0.31%
17 BackDoor.Comet.152 0.31%
18 BackDoor.Tishop.25 0.29%
19 Win32.HLLM.Graz 0.29%
20 Trojan.PWS.Stealer.2832 0.26%

Вредоносные файлы, обнаруженные в июне на компьютерах пользователей

 01.06.2013 00:00 — 28.06.2013 11:00
1 SCRIPT.Virus 0.97%
2 Adware.Downware.915 0.75%
3 Tool.Unwanted.JS.SMSFraud.26 0.65%
4 JS.Packed.5 0.60%
5 Adware.InstallCore.114 0.52%
6 Adware.InstallCore.115 0.45%
7 Adware.InstallCore.101 0.44%
8 Adware.Downware.179 0.43%
9 Adware.Downware.1132 0.41%
10 Adware.Toolbar.202 0.39%
11 Tool.Unwanted.JS.SMSFraud.10 0.34%
12 Tool.Unwanted.JS.SMSFraud.29 0.33%
13 Trojan.Hosts.6838 0.33%
14 Adware.Downware.1157 0.33%
15 JS.IFrame.432 0.32%
16 Tool.Skymonk.11 0.32%
17 Win32.HLLW.Autoruner.59834 0.32%
18 Win32.HLLW.Shadow 0.31%
19 Adware.Webalta.11 0.31%
20 Tool.Skymonk.13 0.30%

 

Лжеантивирус — компьютерная программа, которая делает вид, что удаляет вредоносное программное обеспечение, либо, действительно удаляя вредоносное ПО, взамен устанавливает своё.[1] В последние годы (2008—2011) лжеантивирусы стали немалой угрозой персональным компьютерам.[2] В первую очередь это связано с тем, что в США частично взяли под контроль индустрию spyware и adware[3], а UAC и антивирусы оставляют всё меньше шансов ПО, проникающему без ведома пользователя. Да и «хороших» антивирусов стало достаточно много, чтобы сложно было запомнить их все: так, VirusTotal на конец 2011 года располагает 43 антивирусами.[4]

Содержание

Распространение

В отличие от «нигерийских писем», которые играют на алчности и сострадании, лжеантивирусы играют на страхе,[5] и пользователь сам проводит программу сквозь системы безопасности, встроенные в браузер и ОС.[2] Сайт, например, может сообщить, что компьютер заражён, и спровоцировать пользователя купить или установить программу. Реже встречаются лжеантивирусы, которые распространяются маскировкой под обычный документ[6] или через эксплойт[6][7]. Существуют браузерные «антивирусы», имитирующие окна ОС (например, «Мой компьютер»), окна и звуки настоящих антивирусов. Избавиться от них помогут обычные плагины для блокировки рекламы наподобие AdBlockPlus.

Чтобы как можно больше людей скачало программу, разработчики полагаются на агрессивную рекламу и даже могут «отравить» поисковые результаты[8], в том числе по темам, не связанным с компьютерной безопасностью (например, по текущим новостям).[9][10] Названия делают похожими на настоящие антивирусы: например, некий Security Essentials 2010 явно имитировал Microsoft Security Essentials. В 2010 году Google пришёл к заключению, что половина вредоносного ПО, проникающего через рекламу, и 11 тыс. доменов принадлежат лжеантивирусам.[11] В 2011 тот же Google исключил из поиска домен co.cc, дешёвый хостинг, который облюбовали в том числе и распространители псевдоантивирусов.

Лжеантивирусы часто распространяются через партнёрские сети, которые за каждую удачную инсталляцию получают деньги. Иногда ответственными за механизмы распространения оказываются именно «партнёрки».[12] Обнаружили, что партнёрская сеть, распространявшая Antivirus XP 2008, получила за свою работу около 150 тыс. $.[13]

Вред

Распространитель лжеантивируса может получать выгоду разными путями.

  • Обычным вредоносным поведением наподобие кражи аккаунтов, блокировки ОС, эксплуатации вычислительной мощи компьютера и т. д.
  • Программа может в «демонстрационном режиме» имитировать обнаружение вирусов и выдавать предупреждения о том, что ОС не защищена, а для исправления попросить зарегистрировать.[14][15] Чтобы была видимость заражения, лжеантивирус может устанавливать настоящие вирусы, а затем находить их, искусственно дестабилизировать ОС, переставлять критические настройки и даже имитировать «синие экраны».[2]
  • Просить деньги на псевдоблаготворительность.[16]
  • Антивирусная программа может быть самая настоящая (обычно основанная на ClamAV). Вот только цена такой программы, как правило, больше, чем у антивируса Касперского. Продают лицензию обычно поквартально — чтобы сравнить цены, приходится вчитываться в условия и подключать арифметику.

Простейшие признаки лжеантивируса

  • Настоящий антивирус не может гарантировать «стопроцентное излечение». Вирус должен попасться «в диком виде», кто-то из интернет-активистов отсылает его антивирусным специалистам, те исследуют его — и только после этого вирус попадает в базу. На это нужно время.
  • Обычный резидентный антивирус, сканируя диск, никогда не вызывает срабатывание UAC. Если же при особых операциях (установка, обновление исполняемых модулей) UAC всё же сработал — его окно не может быть жёлтым (неподписанная программа).
  • Разработчик истинного антивируса должен предлагать связь по самым разным каналам — почта, ICQ и Skype для тех, у кого компьютер работает, и телефон — для тех, у кого он заблокирован.
  • Серьёзные разработчики никогда не просят деньги за удаление вирусов. Даже у Касперского есть бесплатные варианты антивируса — Kaspersky AVP Tool и Kaspersky Rescue Disc. Деньги просят за дополнительные функции: брандмауэр, резидентный монитор, оперативное обновление и т. д.
  • Лечение или демонстрация через веб — признак лжеантивируса![17] Лечение через веб невозможно: веб-браузеры устроены так, чтобы сайт вообще не имел доступа к лежащим на компьютере файлам. А качество антивируса никак не коррелирует с его красотой.
  • Лжеантивирус могут выдать и «крючки» в лицензионном соглашении: либо это «развлекательная программа», либо оплата идёт за «техподдержку ClamAV»…

Rogue Security Sofware — это тип вредоносного программного обеспечения, который именует себя антивирусным, однако таковым не является. Как правило, такие программы после установки имитируют сканирование компьютера на предмет угроз и генерируют фальшивые сообщения о найденных зараженных объектах. Конечной целью такой «имитации» является выманивание денег у пользователя, так как после «сканирования» компьютера для удаления «найденных» зараженных объектов необходимо приобрести лицензию для программы.
В этом разделе представлены описания известного уже Rogue Security Software. Для Вашего удобства список программного обеспечения расположен по латинскому алфавиту.

 

Вирусные приложения

заражение вирусными программами

Антивирусная программа

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск

Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

Содержание

Целевые платформы антивирусного ПО

На данный момент антивирусное программное обеспечение разрабатывается в основном для ОС семейства Windows от компании Microsoft, что вызвано большим количеством вредоносных программ именно под эту платформу (а это, в свою очередь, вызвано большой популярностью этой ОС, также как и большим количеством средств разработки, в том числе бесплатных и даже «инструкций по написанию вирусов»). В настоящий момент на рынок выходят продукты и под другие платформы настольных компьютеров, такие как Linux и Mac OS X. Это вызвано началом распространения вредоносных программ и под эти платформы, хотя UNIX-подобные системы всегда славились своей надежностью. Например, известное видео «Mac or PC» шуточно показывает преимущество Mac OS над Windows и большим антивирусным иммунитетом Mac OS по сравнению с Windows[1].

Помимо ОС для настольных компьютеров и ноутбуков, также существуют платформы и для мобильных устройств, такие как Windows Mobile, iOS, BlackBerry, Android, Windows Phone 7 и др. Пользователи устройств на данных ОС также подвержены риску заражения вредоносным программным обеспечением, поэтому некоторые разработчики антивирусных программ выпускают продукты и для таких устройств.

Классификация антивирусных продуктов

Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким как: используемые технологии антивирусной защиты, функционал продуктов, целевые платформы.

По используемым технологиям антивирусной защиты:

По функционалу продуктов:

  • Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту)
  • Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции)

По целевым платформам:

  • Антивирусные продукты для ОС семейства Windows
  • Антивирусные продукты для ОС семейства *NIX (к данному семейству относятся ОС BSD, Linux, Mac OS X и др.)
  • Антивирусные продукты для мобильных платформ (Windows Mobile, Symbian, iOS, BlackBerry, Android, Windows Phone 7 и др.)

Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты:

  • Антивирусные продукты для защиты рабочих станций
  • Антивирусные продукты для защиты файловых и терминальных серверов
  • Антивирусные продукты для защиты почтовых и Интернет-шлюзов
  • Антивирусные продукты для защиты серверов виртуализации
  • и др.
4422 A-Fast Antivirus 27
8485 Advanced Antispyware Solution 6
4421 AKM Antivirus 2010 Pro 10
4558 Antimalware Doctor (Personal Antimalware Center) 9
8353 Antimalware PC Safety 6
4418 AntiSpyware Soft 9
4481 Antivir Solution Pro 6
3550 Antivirus 10
3675 Antivirus 7 8
8249 Antivirus Protection 2012 7
8045 Antivirus Smart Protection 2
3548 Antivirus Soft 7
4411 Antivirus Suite 8
4428 AntivirusGT 3
3538 APcSafe 2
3257 APcSecure 4
7574 AV Protection 2011 1
7575 AV Security 2012 5
8352 Best Virus Protection 8
4426 ByteDefender 7
3685 CleanUP Antivirus 4
7576 Cloud AV 2012 4
4417 Control Components 4
4416 Digital Protection 5
3559 ErrorFix 7
3544 GuardWWW 8
8252 Home Malware Cleaner 3
7968 Internet Security 2012 14
7926 Internet Security Guard 9
8044 Malware Protection Center 4
4419 My Security Engine 15
3542 MyPcSecure 8

Лжеантивирусы

В 2009 началось активное распространение т.н. лжеантивирусов – программного обеспечения, не являющегося антивирусным (т.е. не имеющего реального функционала для противодействия вредоносным программам), но выдающим себя за таковое. По сути, лжеантивирусы могут являться как программами для обмана пользователей и получения прибыли в виде платежей за «лечение системы от вирусов», так и обычным вредоносным программным обеспечением.

Работа антивируса

Говоря о системах Майкрософт, обычно антивирус действует по схеме: — поиск, в базе данных антивирусного ПО, сигнатур вирусов — если найден инфицированный код в памяти (оперативной и/или постоянной), запускается процесс карантина и процесс блокируется — зарегистрированная программа обычно удаляет вирус, незарегистрированная просит регистрации, и оставляет систему уязвимой.

4413 New Antivirus 2010 4
5343 PC Defender 5
3540 PcSecureNet 2
3259 PcsSecure 7
7573 Privacy Protection 1
3560 ProtectDefender 2
3561 RegistryFox 2
3565 RegTool 5
4423 RST Antivirus 2010 12
3543 SafePcAv 1
7927 Security Defender 2
8207 Security Scanner 2012 1
5008 Security Tool 9
8206 Smart Anti-Malware Protection 4
8272 Smart Fortress 2012 16
8473 SMART HDD 25
7966 Smart Protection 2012 0
3261 SpyDocPro 5
3568 SpyEraser 3
7925 System Check 5
7577 System Fix 5
5411 ThinkPoint 4
4992 Total PC Defender 2
4414 User Antivirus 2010 2
3676 User Protection 4
3673 Vista Antivirus 2010 11
4427 Win Antispyware Center 5
8476 Windows Activity Debugger 2
8513 Windows Antibreaking System 2
8446 Windows Antihazard Center 1
8529 Windows Antivirus Patch 0
8585 Windows Antivirus Rampart 2

Базы антивирусов

Для использования антивирусов необходимы постоянные обновления так называемых баз антивирусов. Они представляют собой информацию о вирусах — как их найти и обезвредить. Поскольку вирусы пишут часто, то необходим постоянный мониторинг активности вирусов в сети. Для этого существуют специальные сети, которые собирают соответствующую информацию. После сбора этой информации производится анализ вредоносности вируса, анализируется его код, поведение, и после этого устанавливаются способы борьбы с ним. Чаще всего вирусы запускаются вместе с операционной системой. В таком случае можно просто удалить строки запуска вируса из реестра, и на этом в простом случае процесс может закончиться. Более сложные вирусы используют возможность заражения файлов. Например, известны случаи, как некие даже антивирусные программы, будучи зараженными, сами становились причиной заражения других чистых программ и файлов. Поэтому более современные антивирусы имеют возможность защиты своих файлов от изменения и проверяют их на целостность по специальному алгоритму. Таким образом, вирусы усложнились, как и усложнились способы борьбы с ними. Сейчас можно увидеть вирусы, которые занимают уже не десятки килобайт, а сотни, а порой могут быть и размером в пару мегабайт. Обычно такие вирусы пишут в языках программирования более высокого уровня, поэтому их легче остановить. Но по прежнему существует угроза от вирусов, написанных на низкоуровневых машинных кодах наподобие ассемблера. Сложные вирусы заражают операционную систему, после чего она становится уязвимой и нерабочей.

8328 Windows Attacks Defender 1
8327 Windows Attacks Preventor 1
8489 Windows Care Taker 1
8516 Windows Cleaning Tools 1
8514 Windows Component Protector 1
8527 Windows Crucial Scanner 0
8484 Windows Custodian Utility 0
8586 Windows Defence Counsel 2
8553 Windows Efficiency Accelerator 0
8517 Windows Efficiency Reservoir 1
8325 Windows Firewall Constructor 0
8475 Windows First-Class Protector 1
8203 Windows Functionality Checker 3
8528 Windows Guard Solutions 1
8413 Windows Managing System 0
8588 Windows Multi Control System 2
4952 Windows PC Defender 6
8552 Windows Performance Adviser 0
8351 Windows Personal Doctor 2
8554 Windows Premium Guard 0
8590 Windows Private Shield 2
8589 Windows Pro Safety 1
8255 Windows Pro Scanner 2
8204 Windows Protection Master 2
8530 Windows Protection Unit 0
8551 Windows Safety Toolkit 1
8253 Windows Shield Tool 2
8486 Windows Shielding Utility 1
8248 Windows Smart Partner 3
8250 Windows Smart Warden 0
8444 Windows Software Saver 4
8271 Windows Stability Guard 2

8515 Windows Stability Maximizer 0
8254 Windows Telemetry Center 2
8326 Windows Threats Destroyer 1
8469 Windows Trouble Taker 0
8587 Windows Ultimate Security Patch 1
8474 Windows Warding System 0
4425 XJR Antivirus 4
7602 XP Antivirus 2012 (MultiFakeAV) 4
3666 XP Antivirus Pro 6
4412 Your Protection 2

ИСТОЧНИК ЧИТАТЬ ПОДРОБНЕЕ 

ДОПОЛНИТЕЛЬНАЯ ИНФОРМАЦИЯ

ВЗЯТА С САЙТА ВИКИПЕДИЯ