Записи с меткой «office»

https://i2.wp.com/upload.wikimedia.org/wikipedia/commons/5/5c/Kaspersky_Lab_-_IFA_2012.jpg

Решения «Лаборатории Касперского» для защиты домашних пользователей, корпоративных клиентов и малого бизнеса — Kaspersky Internet Security, Kaspersky Security для бизнеса и Kaspersky Small Office Security — показали лучшие результаты в заключительном в 2013 году квартальном тестировании, проведенном независимой лабораторией Dennis Technology Labs в период с октября по декабрь.

По итогам всех испытаний решение для защиты пользователей Windows Kaspersky Internet Security, входящее в состав комплексного продукта Kaspersky Internet Security для всех устройств, набрало 1030 баллов из 1048 возможных и заняло первое место, опередив восемь конкурентов. Продукт защитил тестовую систему от 99 образцов вредоносного ПО из 100. Кроме того, решение «Лаборатории Касперского» не допустило ложных срабатываний в соответствующей группе тестов и набрало максимальные 740 баллов при среднем результате остальных участников в 662 балла.

В свою очередь, Kaspersky Small Office Security и Kaspersky Security для бизнеса также обошли конкурентов в соответствующих категориях. В обоих случаях продукты «Лаборатории Касперского» справились с 99 угрозами из 100 и также не допустили ложных срабатываний. По итогам тестирования решения набрали по 1029 баллов из 1048 возможных — такого результата не удалось достигнуть ни одному другому участнику.

Лидерство продуктов «Лаборатории Касперского» в каждой из трех категорий обеспечило им высший рейтинг Dennis Technology Labs — AAA.

«Тестирование в течение длительного времени — например, в течение квартала, как в данном случае, — с использованием самых актуальных образцов вредоносного ПО позволяет получить объективные результаты о защитных свойствах решений. Передовые технологии «Лаборатории Касперского» в очередной раз подтвердили свою эффективность в борьбе с киберугрозами как на домашних, так и на корпоративных компьютерах, а также свою надежность для разных категорий пользователей», — заявил Олег Ишанов, руководитель лаборатории антивирусных исследований «Лаборатории Касперского».

Продукты «Лаборатории Касперского» постоянно участвуют в независимых тестированиях и регулярно становятся их победителями. В декабре прошлого года Kaspersky Internet Security лучше всех конкурентов справился с угрозами, актуальными для домашнего пользователя, в испытаниях AV-Comparatives. А еще раньше, в ноябре, лаборатория AV-TEST назвала Kaspersky Security для бизнеса лучшим продуктом для защиты корпоративных ПК.

Подробная информация об используемой методике и продемонстрированных в тестах результатах доступна на сайте Dennis Technology Labs: www.dennistechnologylabs.com/reports/s/a-m/2013/.

Реклама

Очередная волна троянцев-шифровальщиков — Вирусная рассылка для жителей Казахстана

Posted: Июнь 27, 2013 in Антивирус, Доктор Веб, Новости, антивирусы, атака, вирусы, компьютеры, люди, поиск, пользователи, программы, софт, срочно, техника, угрозы
Метки:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

20 июня 2013 года

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — сообщает о росте количества пользователей, пострадавших от действия троянцев-шифровальщиков. Наибольшее распространение получила вредоносная программа Trojan.Encoder.94. Также весьма популярен Trojan.Encoder.225: только за последнее время за помощью в восстановлении файлов, пострадавших от действия этого троянца, в антивирусную лабораторию «Доктор Веб» обратилось более 160 человек.

Троянцы семейства Trojan.Encoder представляют собой вредоносные программы, шифрующие файлы на жестком диске компьютера и требующие деньги за их расшифровку. После того как файлы зашифрованы, троянцы семейства Trojan.Encoder, в зависимости от модификации, могут помещать на диск текстовые файлы с информацией по восстановлению данных либо менять фон рабочего стола на изображение с указанием дальнейших инструкций. Сумма, требуемая злоумышленниками, может варьироваться от нескольких десятков до нескольких тысяч долларов.

Троянцы-шифровальщики чаще всего распространяются с использованием вредоносных спам-рассылок. Например, Trojan.Encoder.225 может попасть в операционную систему с помощью письма, содержащего вложения в виде документа RTF (но с расширением .doc), эксплуатирующего уязвимость Microsoft Office. С использованием этого эксплойта на компьютер жертвы устанавливается троянец-загрузчик, который в свою очередь скачивает с управляющего сервера Trojan.Encoder. Троянец Trojan.Encoder.94 нередко скачивается на компьютер жертвы с использованием бэкдора BackDoor.Poison, который, в свою очередь, массово рассылается в письмах с вложенными файлами Порядок работы с просроченной задолженностью.doc и ПОСТАНОВЛЕНИЕ АРБИТРАЖНОГО СУДА.exe.

screen

В июне 2013 года был отмечен значительный всплеск количества случаев заражения вредоносными программами семейства Trojan.Encoder, при этом от последней модификации Trojan.Encoder.225 пострадало более 160 пользователей из России и Украины, обратившихся за помощью в компанию «Доктор Веб». Этот троянец написан на языке Delphi и имеет три версии. В предыдущей модификации троянца для связи злоумышленники используют адрес электронной почты milenium56m1@yahoo.com, в последней из известных — marikol8965@yahoo.com. Файлы, зашифрованные ранними версиями Trojan.Encoder.225, поддаются расшифровке. Над средством восстановления файлов, пострадавших от более поздней модификации троянца, в настоящий момент ведется работа.

Что касается наиболее распространенного троянца-шифровальщика, Trojan.Encoder.94, то он насчитывает рекордное число модификаций — более 350. Файлы, зашифрованные большей частью версий Trojan.Encoder.94, поддаются расшифровке. Жертвами Trojan.Encoder.94 за истекший месяц стали более 680 пользователей.

Всего за последние три месяца в антивирусную лабораторию «Доктор Веб» поступило порядка 2 800 обращений от пользователей, пострадавших в результате заражения троянцами-шифровальщиками. Благодаря тому, что злоумышленники непрерывно усложняют механизмы шифрования, вирусным аналитикам приходится решать все более сложные математические задачи в условиях возрастающего потока заявок от жертв энкодеров. В связи с большим числом запросов на лечение и заметно возросшей нагрузкой на антивирусную лабораторию с 19 июня 2013 года помощь в расшифровке файлов оказывается только зарегистрированным пользователям продуктов компании «Доктор Веб».

Если вы стали жертвой одной из таких вредоносных программ, ни в коем случае не переводите деньги киберпреступникам и не пытайтесь самостоятельно устранить последствия заражения (не переустанавливайте операционную систему и не удаляйте никаких файлов на вашем компьютере), т. к. при этом существует высокая вероятность безвозвратной потери данных. Не забывайте о необходимости своевременного резервного копирования хранящейся на жестких дисках вашего компьютера информации. Если вы являетесь зарегистрированным пользователем антивирусных продуктов «Доктор Веб», отправьте несколько зашифрованных файлов в антивирусную лабораторию, воспользовавшись соответствующей формой и выбрав категорию «Запрос на лечение», после чего дождитесь ответа вирусного аналитика и в точности следуйте его инструкциям.

С более подробной информацией о методах противодействия троянцам-энкодерам можно ознакомиться по адресу legal.drweb.com/encoder.

25 июня 2013 года

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — предупреждает о массовой вредоносной рассылке, представляющей серьезную опасность для жителей Казахстана. Получатели почтовых сообщений рискуют стать жертвами вредоносной программы BackDoor.Shell.218, открывающей удаленный доступ к инфицированному компьютеру.

Специалистами компании «Доктор Веб» 13, 17 и 23 июня 2013 года была зафиксирована массовая почтовая рассылка, ориентированная в первую очередь на жителей Казахстана. В качестве отправителя электронных сообщений значилось «Web-приложение «Кабинет налогоплательщика» <web-application-cabinet@mail.ru>», а само послание содержало следующий текст: «В целях разъяснения норм налогового законодательства и налогового администрирования Налоговый комитет МФ РК направляет Вам письмо разъясняющего характера».

Письмо содержало вложение в виде архива, при попытке открытия которого запускалось вредоносное приложение. Из ресурсов данной программы извлекалось основное тело троянца и сохранялось во временную папку под именем winlogon.exe, после чего данное приложение запускалось на исполнение и демонстрировало на экране инфицированного компьютера документ в формате .DOC.

Троянская программа детектируется антивирусным ПО «Доктор Веб» как BackDoor.Shell.218. Этот троянец относится к категории приложений, открывающих злоумышленникам возможность удаленного управления инфицированной системой: он позволяет выполнять различные команды в командной строке Windows, делать снимки экрана и даже выключать компьютер.

Особо стоит отметить, что основные адресаты рассылки — сотрудники бухгалтерий различных компаний. Именно для этой категории пользователей поступление письма из налоговых органов — безусловный повод его прочитать и не задумываясь открыть любое вложение. При этом именно бухгалтерские компьютеры чаще всего используются для проведения онлайн-платежей в системах «Банк-Клиент». Доступ к таким компьютерам — заветная мечта киберпреступников, промышляющих хищениями денежных средств со счетов предприятий. Именно такой доступ к компьютеру жертвы и открывает злоумышленникам BackDoor.Shell.218.

Специалисты компании «Доктор Веб» призывают пользователей не открывать вложения в сообщения электронной почты, полученные от подозрительных отправителей, а также поддерживать базы установленного на компьютере антивирусного ПО в актуальном состоянии.

ПОЧЕМУ?

Почему Майкрософт прекращает поддержку Windows XP SP3 и Office 2003?

В 2002 г. Майкрософт впервые представила политику, согласно которой устанавливаются сроки поддержки. Согласно этой политике, гарантированная поддержка продуктов Майкрософт для бизнеса и разработчиков, в том числе Windows и Office, предоставляется не менее 10 лет (5 лет основной и 5 лет расширенной поддержки для соответствующего уровня пакетов обновления).

Но, чтобы ИТ-решения приносили компании реальную выгоду, одной поддержки недостаточно: необходимы инновационные возможности. Сегодня большинство пользователей ожидает от продуктов таких возможностей, появление которых в далеком 2001 году мог предсказать далеко не каждый. Кроме того, число пользователей старых версий сокращается, поэтому 8 апреля 2014 г . поддержка Windows XP и Office 2003 будет окончательно прекращена.

Основываясь на собранных среди клиентов данных внедрения, средний цикл развертывания этих продуктов может занимать от 18 до 32 месяцев. Чтобы быть уверенными, что вы используете поддерживаемые версии Windows и Office, необходимо начать планирование и миграцию уже сейчас.

Скачайте отчет IDC, посвященный миграционным рискам «Почему оставаться на Windows XP – это плохая идея»

Что окончание поддержки значит для пользователей?

ЧТО?

Что означает для заказчиков прекращение поддержки?

Это означает, что настало время действовать. После 8 апреля 2014 г. перестанут быть доступны новые обновления безопасности, исправления, не связанные с безопасностью, любые (платные и бесплатные) услуги поддержки и обновления технической документации в Интернете.

Продолжение работы с неподдерживаемым может вызвать следующие риски для вашей компании:

  • Безопасность
    • Используя неподдерживаемое ПО, вы не сможете получать общедоступную поддержку от Майкрософт, в том числе новые обновления безопасности и другие важные исправления. В результате ваша система может стать объектом атак, которые подвергают риску данные вашей компании и ваших клиентов.

Сокращение поддержки от производителей оборудования и независимых поставщиков программных продуктов. В недавнем отраслевом отчете Gartner Research говорится, что «в 2011 г. многие независимые поставщики программных продуктов прекратят поддержку новых версий приложений на базе Windows XP, а в 2012 г. это станет общей тенденцией». Неподдерживаемая версия Windows может стать помехой и в том случае, если вы захотите обновить оборудование: в отчете Gartner Research также отмечается, что в 2012 г. значительная часть поставщиков вычислительной техники прекратит поддержку Windows XP на большинстве своих новых моделей ПК. См.отчет «Создание графика развертывания Windows 7 и вывода из эксплуатации Windows XP с пакетом обновления 3 (SP3)».

Установка актуальных версий ПО: Windows 7 и Office 2010 . Ваши сотрудники, работая в более гибкой среде, смогут повысить свою производительность, а ваша организация увеличит эксплуатационную эффективность благодаря улучшениям в области безопасности и управления ПК. Подробнее об этих возможностях можно узнать на веб-сайте Windows 7 для бизнеса .

Чтобы начать внедрение современных технологий уже сегодня, скачайте Microsoft Deployment Toolkit. Скачать бесплатно .

Как Майкрософт поможет клиентам?

КАК?

Как Майкрософт поможет заказчикам в этой ситуации?

Корпоративные заказчики. Крупным организациям Майкрософт предлагает подробную техническую документацию, инструменты и рекомендации экспертов, которые помогут упростить развертывание и управление Windows 7, Internet Explorer 9 и Office 2010. Дополнительные сведения о программах миграции и развертывания можно узнать у своего представителя Майкрософт или партнера со статусом Microsoft Certified Partner.

Малый и средний бизнес. Небольшим и средним компаниям, планирующим перейти на современные ПК с новейшим ПО для повышения производительности и совместной работы, также предлагается несколько вариантов перехода. Прежде всего, следует обратиться к партнеру со статусом Microsoft Certified Partner, чтобы подобрать оптимальный вариант, наиболее полно отвечающий потребностям вашей компании. Если вы планируете приобрести новые компьютеры с выпуском Windows Профессиональная, выберите один из предложенных на веб-сайте вариантов.

Чтобы узнать, как самостоятельно произвести пилотное и окончательное развертывание современных ПК, скачайте бесплатный инструмент Microsoft Deployment Toolkit и посетите веб-сайт Springboard Series на портале TechNet, где можно найти дополнительные технические рекомендации.

Производители устройств (ОЕМ-производители). Производителям специализированных компьютерных устройств, таких как тонкие клиенты, киоски по приему платежей, кассы, банкоматы, цифровые информационные табло и т.п. рекомендуется использовать продукты линейки Windows Embedded, обладающие расширенным сроком поддержки и доступности. Подробнее.

ИСТОЧНИК

«Лаборатория Касперского» опубликовала отчёт об исследовании масштабной кампании, проводимой киберпреступниками с целью шпионажа за дипломатическими, правительственными и научными организациями в различных странах мира. Действия злоумышленников были направлены на получение конфиденциальной информации, данных открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также сбор сведений геополитического характера. Основной акцент атакующие сделали на республиках бывшего СССР, странах Восточной Европы, а также ряде государств в Центральной Азии.

В октябре 2012 года эксперты «Лаборатории Касперского» начали расследование серии атак на компьютерные сети международных дипломатических представительств. В процессе изучения этих инцидентов специалисты обнаружили масштабную кибершпионскую сеть. По итогам её анализа эксперты «Лаборатории Касперского» пришли к выводу, что операция под кодовым названием «Красный октябрь» началась еще в 2007 году и продолжается до сих пор.

Основной целью киберпреступников стали дипломатические и правительственные структуры по всему миру. Однако среди жертв также встречаются научно-исследовательские институты, компании, занимающиеся вопросами энергетики, в том числе ядерной, космические агентства, а также торговые предприятия. Создатели «Красного октября» разработали собственное вредоносное ПО, имеющее уникальную модульную архитектуру, состоящую из вредоносных расширений, модулей, предназначенных для кражи информации. В антивирусной базе «Лаборатории Касперского» данная вредоносная программа имеет название Backdoor.Win32.Sputnik.

Для контроля сети заражённых машин киберпреступники использовали более 60 доменных имён и серверы, расположенные различных странах мира. При этом значительная их часть была расположена на территории Германии и России. Анализ инфраструктуры серверов управления, проведенный экспертами «Лаборатории Касперского», показал, что злоумышленники использовали целую цепочку прокси-серверов, чтобы скрыть местоположение главного сервера управления.

Преступники похищали из заражённых систем информацию, содержащуюся в файлах различных форматов. Среди прочих эксперты обнаружили файлы с расширением acid*, говорящих об их принадлежности к секретному программному обеспечению Acid Cryptofiler, которое используют ряд организаций, входящих в состав Европейского Союза и НАТО.

Для заражения систем преступники использовали фишинговые письма, адресованные конкретным получателям в той или иной организации. В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office. Эти эксплойты были созданы сторонними злоумышленниками и ранее использовались в различных кибератаках, нацеленных как на тибетских активистов, так и на военный и энергетический секторы ряда государств азиатского региона.

Для определения жертв кибершпионажа эксперты «Лаборатории Касперского», анализировали данные, полученные из двух основных источников: облачного сервиса Kaspersky Security Network (KSN) и sinkhole-серверов, предназначенных для наблюдения за инфицированными машинами, выходящими на связь с командными серверами.

  • Статистические данные KSN помогли обнаружить несколько сотен уникальных инфицированных компьютеров, большинство из которых принадлежали посольствам, консульствам, государственным организациям и научно-исследовательским институтам. Значительная часть зараженных систем была обнаружена в странах Восточной Европы.
  • Данные sinkhole-серверов были получены в период со 2 ноября 2012 года по 10 января 2013. За это время было зафиксировано более 55000 подключений с 250 заражённых IP-адресов, зарегистрированных в 39 странах. Большинство соединений, установленных с зараженных IP-адресов, были зафиксированы в Швейцарии, Казахстане и Греции.

Киберпреступники создали мультифункциональную платформу для совершения атак, содержавшую несколько десятков расширений и вредоносных файлов, способных быстро подстраиваться под разные системные конфигурации и собирать конфиденциальные данные с заражённых компьютеров.

К наиболее примечательным характеристикам модулей можно отнести:

  • Модуль восстановления, позволяющий преступникам «воскрешать» заражённые машины. Модуль встраивается как плагин в Adobe Reader и Microsoft Office и обеспечивает атакующим повторный доступ к системе в случае, если основная вредоносная программа была детектирована и удалена или если произошло обновление системы.
  • Усовершенствованные криптографические шпионские модули, предназначенные для кражи информацию, в том числе из различных криптографических систем, например, из Acid Cryptofiler, которая используется с 2011 года для защиты информации в таких организациях, как НАТО, Европейский Союз, Европарламент и Еврокомиссия.
  • Возможность инфицирования мобильных устройств: Помимо заражения традиционных рабочих станций это вредоносное ПО способно красть данные с мобильных устройств, в частности смартфонов (iPhone, Nokia и Windows Phone). Также злоумышленники могли красть информацию о конфигурации с сетевого промышленного оборудования (маршрутизаторы, коммутационные устройства) и даже удалённые файлы с внешних USB-накопителей.Регистрационные данные командных серверов и информация, содержащаяся в исполняемых фалах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней.

    «Лаборатория Касперского» совместно с международными организациями, правоохранительными органами и национальными Командами реагирования на компьютерные инциденты (Computer Emergency Response Teams, CERT) продолжает расследование операции, предоставляя техническую экспертизу и ресурсы для информирования и проведения мероприятий по лечению зараженных систем.

    Более подробная информация доступна на сайте www.securelist.com/ru/analysis.

ИСТОЧНИК

 

ДЛЯ ТЕХ У КОГО УСТАНОВЛЕН СТАРЫЙ MICROSOFT OFFICE ТАКОЙ КАК 97, 2003, 2007 и 2010 

ДЛЯ СОВМЕСТИМОСТИ ФОРМАТОВ ОФИСА УСТАНОВИТЕ СООТВЕТСТВУЮЩЕЕ ПРОГРАММНО ОБЕСПЕЧЕНИЕ.

что бы новые форматы открывались в старых версиях

FileFormatConverters

Обзор


Пользователям программ Word, Excel или PowerPoint пакетов Microsoft Office XP и 2003: перед загрузкой пакета обеспечения совместимости установите обновления с высоким приоритетом с веб-сайта Microsoft Updateперед тем, как загрузить пакет обеспечения совместимости.Установив пакет обеспечения совместимости в качестве дополнения к пакетам Microsoft Office 2000, Office XP или Office 2003, вы сможете открывать, редактировать и сохранять файлы в новых форматах, которые используются в последних версиях программ Word, Excel и PowerPoint. Пакет обеспечения совместимости можно также использовать вместе со средствами просмотра Microsoft Office Word 2003, Excel 2003 и PowerPoint 2003 для просмотра файлов, сохраненных в новых форматах. Дополнительные сведения о пакете обеспечения совместимости см. в статье базы знаний 924074.

Примечание. Если программа Microsoft Word 2000 или Microsoft Word 2002 используется для чтения или записи документов, содержащих набор сложных знаков, то для правильного отображения документов Word в новых версиях приложения следует обратиться к сведениям, содержащимся в статье 925451.

Администраторам: можно загрузить административный шаблон для конвертеров Word, Excel и PowerPoint, содержащийся в пакете обеспечения совместимости.

Обновление. Пакет обеспечения совместимости Microsoft Office обновлен и включает пакет обновления 2 (SP2). Теперь, если файлы DOCX или DOCM содержат настраиваемые теги XML, то теги удаляются при открытии файла в Word 2003. Дополнительные сведения см. в статье KB978951

Системные требования


  • Операционные системы:Windows 2000 Service Pack 4, Windows Server 2003, Windows Vista, Windows Vista Service Pack 1, Windows XP Service Pack 1, Windows XP Service Pack 2, Windows XP Service Pack 3
    Windows 7;Windows Server 2008
  • Рекомендуемые программы Microsoft Office:
    • Microsoft Word 2000 с пакетом обновления 3 (SP3), Microsoft Excel 2000 с пакетом обновления 3 (SP3) и Microsoft PowerPoint 2000 с пакетом обновления 3 (SP3)
  • Microsoft Word 2002 с пакетом обновления 3 (SP3), Microsoft Excel 2002 с пакетом обновления 3 (SP3) и Microsoft PowerPoint 2002 с пакетом обновления 3 (SP3)
  • Microsoft Office Word 2003 с пакетом обновления 1 (SP1) или более поздней версии, Microsoft Office Excel 2003 с пакетом обновления 1 (SP1) или более поздней версии и Microsoft Office PowerPoint 2003 с пакетом обновления 1 (SP1) или более поздней версии
  • Средство просмотра Microsoft Office Word 2003.
  • Средство просмотра Microsoft Office Excel 2003
  • Средство просмотра Microsoft Office PowerPoint 2003

Инструкции


Установка обновления

  1. Убедитесь, что ваша система обновлена, установив обновления с высоким приоритетом и обязательные обновления, загруженные с веб-сайта Microsoft Update(требуется для пользователей Microsoft Office XP и 2003).
  1. После установки обновлений с высоким приоритетом и обязательных обновлений с веб-сайта Microsoft Update загрузите пакет обеспечения совместимости, нажав кнопку Загрузка, расположенную выше, и сохранив файл на жестком диске.
  1. Чтобы запустить программу установки, дважды щелкните сохраненный на жестком диске исполняемый файл FileFormatConverters.exe.
  1. Выполните установку, следуя указаниям на экране.

Удаление загружаемого файла

  1. В меню «Пуск» операционной системы Windows щелкните значок Панель управления.
  1. Выберите Установка и удаление программ.
  1. В списке установленных программ выберите Пакет обеспечения совместимости для выпуска 2007 системы Office, а затем нажмите Удалить или Добавить или удалить. При появлении диалогового окна следуйте инструкциям по удалению программы.
  1. Нажмите кнопку Да или ОК, чтобы подтвердить удаление программы.

И С Т О Ч Н И К