Produs | Opțiune | Cantitate |
---|
Pentru Windows, Mac, Android
Soluții speciale pentru:
Securitate completă pentru medii Home office sau Small business
- Antivirus multiplu-premiat cu protecție ransomware
- Banking sigur, firewall, anti-theft și antispam
- Protecția datelor și a confidențialității și un modul de gestionare a parolelor
BUCURĂ-TE DE CE CONTEAZĂ,
LASĂ RESTUL ÎN SEAMA ESET
Învață ce face soluția noastră de securitate online apreciată specială și cum te poate ajuta să îți protejezi dispozitivele
Afla mai multe
BUSINESS
SOLUTIONS
Protejați endpoint-urile companiei,
datele afacerii și utilizatorii
Soluții recomandate
Servicii recomandate
ESET PROTECT PLATFORM
Aflați mai multe despre platforma noastră unificată de securitate cibernetică și despre capacitățile sale echilibrate în mod unic.
Exploreaza PlatformaCapabilitati platforma
- Protecție Endpoint Modernă
- Detecție & Răspuns la nivel Endpoint (XDR)
- Mobile Threat Defense
- Securitatea serverului de fișiere
- Criptare
- Autentificare Multi-Factor
- Advanced Threat Defense
- Securitate Mail
- Securitate Aplicații Cloud
- Vulnerability & Patch Management
- Threat Intelligence
- MDR Services
- Premium Support
- Managementul securității
Soluții
Enterprise
Securitate cibernetică pregătită pentru viitor
cu ajutorul unei protecții endopint
puternice
Soluții recomandate
Servicii recomandate
Tailored solutions
Servicii recomandate
FURNIZOR SERVICII MANAGED (MSP)
Descoperiți programul ESET MSP, cu sistem de taxare zilnică și facturare lunară
Aflați mai multeParteneriate
Why choose ESET?
ESET is built on trust and stability, allowing it to offer leading technology through research excellence.
Aflați mai multeAdditional information and resources
- Superior technology
- Industry recognition
- Corporate blog
- Resource center
- Compare ESET
- Cybersecurity compliance
- Watch Demo
Industries
Pentru acasă
Descărcați software-ul (este necesară cheia de licență) sau încercați gratuit produsele ESET
Altele
Descărcați utilitare, instrumente de securitate și versiuni beta gratuit.
Utilitare și instrumente Versiuni Beta
Axel Soft IT Group
Strada Cireșului, nr.2
Sector 2, București
www.eset.ro
Departament Vânzări:
Tel: 031 228 80 00
Mobil: 0724 044 371
E-mail: vanzari@nod32.ro
Departament Marketing:
Tel: 031 228 80 00
E-mail: comunicare@eset.ro
Departament Tehnic:
Tel: 031 228 80 00
Mobil: 0723 626 062
Mobil: 0724 044 372
Mobil: 0734 600 100
E-mail: suport@eset.ro
- Noutăți Antivirus
- Turla are drept țintă diplomații din Europa de Est atacând prin intermediul unor kituri false Adobe Flash Player
Turla are drept țintă diplomații din Europa de Est atacând prin intermediul unor kituri false Adobe Flash Player
2018-01-12
ESET, lider global în securitatea informațiilor, a identificat și a analizat noul cod malware folosit de Turla – un grup notoriu de spionaj cibernetic, sponsorizat de entități de stat - ce vizează organizații politice importante din Europa de Est. Acest nou instrument, dezvăluie ESET, încearcă să determine victimele potențiale să instaleze secvențe software (dovedite malware) din surse care impersonează fraudulos site-ul Adobe, cu scopul de a sustrage după compromiterea PC-ului, informații sensibile deținute de țintele vizate de Turla.
În timp ce grupul Turla s-a bazat pe programe de instalare false pentru a determina utilizatorii să instaleze în trecut un backdoor, aceasta este prima dată când programul rău intenționat este descărcat din URL-urile aparent legitim legate de Adobe. ESET are totuși încredere că programul malware Turla nu a compromis în nici un fel actualizările legale ale Flash Player și nici nu este asociat cu vreo vulnerabilitate cunoscută a produsului Adobe.
Analiza abuzului făcut asupra Adobe Flash
După ce a monitorizat îndeaproape grupul Turla pentru o lungă perioadă de timp, ESET a constatat că acest cod malware nu numai că este împachetat cu un instalator legitim Flash Player, dar, de asemenea, pare să fie trimis din partea adobe.com. Din perspectiva endpoint-ului, adresa IP remote aparține Akamai, rețeaua oficială de livrare a conținutului (CDN) utilizată de Adobe pentru a distribui programul legitim de instalare Flash.
Cu toate acestea, la o inspecție mai atentă, ESET a putut vedea că acest Flash installer fals execută o solicitare GET pentru a extrage informații sensibile din noile sistemele compromise. Telemetria ESET a dezvaluit că programele de instalare Turla au extras informații în relație cu url-ul get.adobe.com încă din iulie 2016. Folosirea domeniilor legitime pentru subtilizarea datelor face ca detectarea lor în traficul de rețea să fie mult mai dificilă pentru sistemele de protecție.
"Operatorii Turla au multe metode sofisticate prin care încearcă să determine utilizatorii să descarce software-ul de atac (presupus de victime autentic) și sunt inteligenți în modul în care ascund traficul de date rău intenționat pe care îl derulează", a declarat Jean-Ian Boutin, cercetător senior la ESET. "Chiar și cei mai experimentați utilizatori ar putea fi păcăliți să descarce un fișier rău intenționat, care pare a fi trimis din partea Adobe.com, deoarece adresa URL și IP imită infrastructura legitimă a Adobe. Întrucât toate descărcările pe care le-am văzut au fost efectuate pe HTTP, recomandăm organizațiilor să interzică descărcarea fișierelor executabile printr-o conexiune necriptată. Aceasta ar reduce în mod semnificativ eficacitatea atacurilor lui Turla, deoarece este mai greu să interceptezi și să modifici traficul criptat dintre o mașină și un server de la distanță. În al doilea rând, verificarea semnăturii fișierului ar trebui să confirme dacă se întâmplă ceva suspect, dat fiind că aceste fișiere rău intenționate nu sunt semnate, iar programele de instalare de la Adobe sunt. Implementarea unor astfel de măsuri ar trebui să ajute utilizatorii să evite să devină victime ale ultimei campanii Turla.".
Dovada implicării grupului Turla
ESET este sigur că această campanie este corect atribuită grupului Turla din mai multe motive. În primul rând, unele module false de instalare Flash conțin un backdoor numit Mosquito, care a fost deja detectat ca malware de tip Turla. În al doilea rând, unele servere de comandă și control (C & C) legate de backdoor-urile infiltrate folosesc adresele IP SATCOM asociate anterior cu Turla. În final, acest program malware are multe asemănări cu alte familii malware utilizate de grupul Turla.
Pentru acasă
Pentru business
Infrastructură
© 1992 - 2025 ESET, spol. s r.o. - Toate drepturile rezervate. Mărcile folosite sunt mărci sau mărci înregistrate ale ESET, spol. s r.o. sau ESET America de Nord. Toate celelalte nume sau branduri sunt mărci înregistrate ale companiilor respective.