آنتی ویروس آویرا

هشدار: آنتی ویروس آویرا و تحریم شرکت های ایرانی، خدمات این شرکت در دسترس نیست

طی تحریم‌های آمریکا علیه ایران، شرکت Avira اخیرا ارائه خدمات از قبیل رجیستر، آپدیت و استفاده از آنتی‌ویروس‌های خود را برای کاربران ایرانی مسدود کرده است. لازم به ذکر است آویرا حدود سه سال پیش نمایندگی‌های خود در ایران را تعطیل کرد.

شرکت آلمانی آویرا که در زمینه امنیت و ارائه آنتی‌ویروس‌ها فعالیت می‌کند، به تازگی اعلام کرده است از ارائه خدمات به کاربران ساکن در کشورهای ایران، کوبا، کره‌شمالی، سودان، سوریه، منطقه کریمه اوکراین (تحت اشغال روسیه) معذور است. از همین روی امکان خرید این محصول یا استفاده از پشتیبانی محصولات آن دیگر برای ساکنین کشورهای تحریمی ممکن نیست.

اگرچه شاید بحث استفاده از آنتی‌ویروس و امنیت سیستم‌ها برای کاربران خانگی موضوعی با اهیمت بالا نباشد، اما استفاده از خدمات این شرکت‌ها برای شرکت‌های خصوصی و دولتی حائز اهمیت بوده و آنان را از گزند حملات سایبری و صدمات مالی در امان نگاه می‌دارد.

 


شرکت مهندسی ابل رایان پویا آمادگی جایگزین کردن آنتی ویروس آویرا با آنتی ویروس سازمانی بیت دیفندر و یا آنتی ویروس سازمانی پادویش را دارد.

در این طرح محدود زمان باقی مانده از آنتی ویروس آویرا به آنتی ویروس بیت دیفندر اضافه خواهد شد.

جهت استعلام قیمت با ما تماس بگیرید

 

منبع

آنتی ویروس بیت دیفندر سازمانی

تخفیف عیدانه بیت دیفندر برای مشتریان سازمانی

تخفیف عیدانه بیت دیفندر برای مشتریان سازمانی

به مناسبت پایان سال 1399 و ورود به سال 1400 شمسی، شرکت بیت دیفندر به خریداران آنتی ویروس های این شرکت تخفیف ویژه عید ارایه می نماید.
این تخفیف مشمول مشتریان جدید و مشتریان تمدیدی که اقدام به تمدید و ارتقای محصول خود نمایند اهدا میشود.

فروش های ویژه، به شکل اختصاصی فقط برای بازار ایران در نظر گرفته شده است

برای دریافت اطلاعات بیشتر با ما تماس حاصل نمایید.

آنتی ویروس بیت دیفندر سازمانی

بیت دیفندر موفق به دریافت ۴ جایزه برترین محافظت AV-TEST گردید

شیوع باج افزار جدید به نام GoldenEye – Petya

از شب گذشته باج افزار جدیدی که نسخه ارتقاء یافته باج افزار Petya به نام GoldenEye می باشد در حال گسترش سریع و آلوده کردن سیستم ها در سراسر دنیا است. هر چند سرعت انتشار آن همانند باج افزار WannaCry نبوده ولی در همین مدت زمان کم تعدادی بانک، فرودگاه، سازمان های حمل و نقل و انرژی و شرکت های دارویی به نام، عمدتا در کشورهای اروپایی و بیشتر در اوکراین و روسیه قربانی این باج افزار جدید شده اند.

درحال حاضر نحوه انتشار این باج افزار شناسایی نشده ولی تصور به گسترش آن همانند کرم (Worm) می باشد. متاسفانه رفتار این باج افزار به نحوی است که اقدام به رمزنگاری در قسمت های اصلی راه اندازی سیستم می نماید و در صورت آلوده شدن امکان بالا آمدن (Boot) سیستم نخواهد بود.

خوشبختانه بیت دیفندر بر اساس تکنولوژی های رفتار شناسی خود قادر به شناسایی این باج افزار بوده و هیچیک از مشتریان سازمانی و خانگی بیت دیفندر به این باج افزار آلوده نشده اند.

جهت اطلاعات بیشتر لطفا لینک های ذیل را مطالعه نمایید:

https://labs.bitdefender.com/2017/06/massive-goldeneye-ransomware-campaign-slams-worldwide-users/?icid=overlaycall-pagesgoldeneye

https://www.cnet.com/au/news/unprecedented-cyberattack-hits-businesses-across-europ

توصیه های بسیار مهم:

**  حتما بروز رسانی های (امنیتی) ویندوز را تصب کنید.

**  از فایل ها و اسناد مهم خود به طور روزانه نسخه پشتیبان تهیه نمایید. بهترین روش برای نگهداری نسخه پشتیبان به صورت نگهداری در یک مکان نزدیک اسناد و یک مکان خارج از شبکه سازمان می باشد.

** آنتی ویروس خود بررسی نمایید تا آخری بروز رسانی ها را دریافت کرده باشد.

** حتما گزینه مقابله با باج افزارها در سیاست های امنیتی انتخاب شده باشد.

Antimalware —> on Accsess —> Ransomware Vaccine

آنتی ویروس بیت دیفندر سازمانی

موفقیت تمام عیار بیت دیفندر در مواجه با باج افزارهای نو ظهور

یرو اطلاع رسانی های انجامی و ایمیل های ارسالی از ابتدای هفته جاری در خصوص باج افزارWannaCryptor ، علیرغم هشدار و اعلام رویه های لازم به جهت جلوگیری از آلودگی، این باج افزار همچنان در حال پیشرفت و هر چه بیشتر آلوده کردن سیستم ها می باشد. هر چند اولین قربانی های این باج افزار در اروپا بوده است، ولی طی دو روز گذشته سازمان های بزرگ ذیل در منطقه خاور میانه نیز مورد اخاذی و آلودگی این باج افزار قرار گرفته اند: (تصاویر به پیوست)

  • شرکت مخابرات عربستان (STC)
  • وزارت کار عمان
  • شرکت گاز عمان
  • بانک ملی لبنان
  • و تعداد بسیار زیادی شرکت و سازمان در منطقه خاورمیانه

در همین خصوص در ایران، برخی از وزارتخانه ها، سازمان پدافند غیرعامل، مخابرات، شرکت آب و فاضلاب و … اقدام به اطلاع رسانی وسیع در سطح کشور به سازمان و شرکت های تابعه خود نموده اند که به پیوست نمونه یکی از آنها می باشد.

همچنین طی چند روز گذشته، تعداد دانلود انجامی از سایت اصلی شرکت بیت دیفندر، رشد 250% ای را نشان می دهد که بیان کننده میزان حساسیت و واکنش کاربران در کل دنیا به این موضوع و همچنین اطمینان در استفاده از بیت دیفندر برای مقابله با این باج افزار می باشد.

همچنین شرکت بیت دیفندر مادر نسبت به اطلاع رسانی و  ارسال ایمیل های ذیل به آدرس ایمیل تمامی مشتریان خود اقدام نموده است:

 

http://businessemail.bitdefender.com/-temporary-slug-3fd40790-a281-4e94-bf70-829941e99064?hs_preview=UMDOKkMM-5100960451

http://businessemail.bitdefender.com/-temporary-slug-3a24f063-7546-4d0e-b973-f6b45996655a?hs_preview=DripnyID-5102369671

https://www.bitdefender.com/media/html/business/wannacry/?icid=footer_ransomware_attack

https://businessinsights.bitdefender.com/wormable-ransomware-strain-uses-freshly-leaked-exploit-to-encrypt-data

روابط عمومی شرکت مهندسی ابل رایان پویا

آلودگی شرگت ها وسازمان های بزرگ به WannaCry

گزارشات اخیر حاکی از آن است که ویروسی به نام WannaCry صدها هزار سیستم را درگیر کرده و در شرکت هایی مثل FedEx، Telefonica، Renault و Nissan ایجاد بحران نموده است،  این امر به ما نشان داده است که این بدافزار تا چه حد توانسته است خطرناک عمل نماید.

تا به امروز تمامی مشتریان آنتی ویروس بیت دیفندر در مقابل باج افزار WannaCry به طور کامل محافظت شده اند.

تمامی محصولات بیت دیفندر از مدل های یادگیری ماشین استفاده کرده و میتوانند انواع باج افزارهای WannaCry را تشخیص داده و در سیستم های راینه ای را در مقابل آنها محافظت کنند. لازم به ذکر است که این مدل های یادگیری ماشین توسط آزمایشگاه قدرتمند بیت دیفندر از چهار سال پیش توسعه داده شده و در محصولات بیت دیفندر گنجانده شده است.

علاوه بر این ها، تکنولوژی مجازی سازی درون گرا[1] توانایی جلوگیری از اکسپلویت هایی که آسیب پذیری EternalBlue  استفاده میکنند را دارد حتی اگر این بد افزارها تا کنون فعالیتی نداشته باشند( zero-day ) به همین دلیل سیستمهایی که آنتی ویرس بیت دیفندر را نصب کرده بودند و به بروز رسانی های ویندوز توجهی نداشتند از حمله این باج افزار در امان بودند.

به منظور اطمینان از اینکه توسط این نوع باج افزار آلوده نشوید آنتی ویروس سیستم بایستی هم تکنولوژی جلوگیری از اجرای باج افزارها را و هم قابلیت ضد اکسپلویت پیشرفته را داشته باشد.

برای آموزش بیشتر در مورد حملات و بازه‌ی محافظت آنتی ویروس بیت دیفندر در مقابل این خطرات، به سایت زیر مراجعه فرمایید.

https://www.bitdefender.com/media/html/business/wannacry/


[1] Hypervisor Introspection

باج افزار جدیدی به نام WannaCryptor

یکی از موضوعات اصلی در حوزه امنیت نرم افزار، باج افزارها (Ransomware) می باشند. از روز گذشته، باج افزار جدیدی به نام WannaCryptor با یک رفتاری متفاوت از باج افزارهای شناخته شده تا پیش از این، به شکل یک کرم (Worm) و بدون مجوز کاربر به سیستم نفوذ کرده و به سرعت در حال گسترش می باشد و سازمان های زیاد و بزرگی را نیز در همین مدت زمان کوتاه آلوده کرده است. رفتار این باج افزار باعث شده از او بعنوان یکی از خطرناکترین باج افزارهای تهیه شده تا امروز نام برده شود.

بر اساس گزارش های ذیل بیش از 80 کشور دنیا از روز گذشته تا امروز، بیشتر در اروپا و عمدتا کشورهای انگلیس، اسپانیا، روسیه (در حوزه های مختلف از قبیل مخابرات، نفت و گاز، بیمارستان ها و حوزه درمانی و …) و همچنین گسترش در کشورهای آسیایی (ژاپن، ویتنام، فیلیپین و …) در حال آلوده شدن می باشند. (برای رویت برخی از لینک ها نیاز به استفاده از VPN می باشد.)

https://www.nytimes.com/2017/05/12/world/europe/uk-national-health-service-cyberattack.html?emc=edit_na_20170512&nl=breaking-news&nlid=6184365&ref=headline&_r=1

http://www.politico.com/story/2017/05/12/nsa-hacking-tools-hospital-ransomware-attacks-wannacryptor-238328

https://www.scmagazineuk.com/hospitals-turn-patients-away-as-nhs-caught-up-in-global-ransomware-attack/article/658864/

http://www.mirror.co.uk/tech/what-wanna-decryptor-look-ransomware-10410236

خوشبختانه هیچیک از مشتریانی که از بیت دیفندر استفاده می نمودند به دلیل تکنولوژی های شناسایی و رفتار شناسی بیت دیفندر به این باج افزار آلوده نشده اند.

متن ذیل توسط بیت دیفندر به جهت استفاده و اطلاع رسانی تهیه شده است.

لطفا به جهت اهمیت موضوع، نسبت به اقدام سریع و اطلاع رسانی به مشتریان اقدام لازم مبذول نموده و از آن علاوه بر اطلاع رسانی به عنوان فرصتی در راستای پیشبرد و سرعت دهی به فروش استفاده نمایید.

به هر صورت نیاز است بسته امنیتی زیر برای ویندوز نصب شود:

دانلود و اطلاعات وصله امنیتی MS17-010:

https://support.microsoft.com/en-us/help/4013389/title

As you have probably seen in the news, a ransomware is propagating and has hit several large organizations across the globe from May 12, 2017. Wormable ransomware leverages freshly leaked exploit to take down businesses in 80 countries

Bitdefender customers are not affected by this new family of ransomware as our products detect and intercept both the delivery mechanism (the MS17-010 exploitation technique) and the variations of the WannaCry ransomware known to date.

Earlier today, a new family of ransomware called WannaCryptor has started rapidly spreading across the world, impacting thousands of businesses in more than 80 countries. This new threat combines a ransomware payload with a wormable behavior, making it the world’s most dangerous piece of ransomware written to date. It is also the first threat of its kind to ever leverage a wormable exploit to spread automatically.

How is this different from regular ransomware?

Ransomware usually spreads via malicious e-mail attachments, browser and third-party exploits in web-facing applications. Today’s attack automates the exploitation of a vulnerability in all versions of Windows called MS17-010. This vulnerability allows a remote attacker to run code on the vulnerable computer and use that code to plant ransomware without the victim’s intervention.

Unlike most of the ransomware attacks seen to date that depend on a user opening a file or visiting a link, today’s uses a vulnerability that has been released by Shadow Brokers earlier in April to automate the process.

This vulnerability has become public along with the release of a series of other hacking techniques allegedly used by the US government agencies to spy on citizens. It has subsequently been weaponized and added in the commercial malware circuit, thus causing widespread havoc and forcing businesses to shut down in order to protect their assets.

Action needed

Earlier this March, Microsoft released a patch for MS17-010 that blocks this exploitation avenue, but an unknown number of computers around the world – including those running unsupported versions of Windows – have not got it, and risk getting impacted anytime.

In order to minimize the risk, you are advised to deploy the MS17-010 hotfix and update your antimalware solution immediately.

Bitdefender customers are not affected by this new family of ransomware as  our products detect and intercept both the delivery mechanism (the MS17-010 exploitation technique) and the variations of the WannaCry ransomware known to date.