Компания esetnod32 наложила санкции на сайт

Эпидемия шифратора Petya в центре внимания. Проблема в том, что это лишь последний инцидент в серии атак на украинские компании. Отчет ESET раскрывает некоторые возможности Diskcoder.C (он же ExPetr, PetrWrap, Petya или NotPetya) и включает информацию о ранее неосвещенных атаках. Компания esetnod32 наложила санкции на сайт

TeleBots

В декабре 2016 года мы опубликовали исследование деструктивных атак, выполненных кибергруппой, которую мы называем TeleBots. Группировка атаковала финансовые учреждения и использовала версию деструктивного компонента KillDisk для Linux. Кроме того, TeleBots могут иметь отношение к группе BlackEnergy, связанной с кибератаками на энергетические компании.

Вредоносная программа KillDisk использовалась группой TeleBots на заключительном этапе атак, чтобы перезаписать файлы с определенными расширениями на диске жертвы. Забегая вперед, выкуп никогда не был приоритетом для этой группы. В первой волне атак в декабре 2016 года KillDisk переписывал целевые файлы, вместо шифрования данных.

Жертва не получала контакты для связи с атакующими, вредоносная программа просто выводила на экран изображение, отсылающее к сериалу «Мистер Робот». Компания esetnod32 наложила санкции на сайт Рисунок 1. Изображение, которое выводил на экран KillDisk в ходе первой волны атак в декабре 2016 года. Во второй волне атак злоумышленники доработали KillDisk, добавив шифрование и контактную информацию в сообщение о выкупе, что придавало сходство с типичной программой-вымогателем. При этом авторы запросили за восстановление данных рекордную сумму – 222 биткоина (около 250 тысяч долларов по нынешнему курсу). Это может указывать на то, что хакеры не были заинтересованы в получении выкупа, а стремились нанести ущерб атакуемым компаниям. Компания esetnod32 наложила санкции на сайт Рисунок 2. Требование выкупа KillDisk, версия второй волны атак в декабре 2016 года.

В 2017 году группа TeleBots продолжила атаки, которые стали более изощренными. С января по март 2017 года группа скомпрометировала украинскую компанию, разрабатывающую программное обеспечение (не M.E.Doc) и, используя VPN-туннели, получила доступ к внутренним сетям нескольких финансовых учреждений.

Компания esetnod32 наложила санкции на сайт Рисунок 3. Атаки на цепи поставок (supply-chain attacks) в 2017 году В ходе этой атаки TeleBots пополнили арсенал двумя образцами шифраторов и обновленными версиями инструментов, упомянутых в наших предыдущих отчетах. Первый бэкдор, на который в значительной степени полагалась группа, – Python/TeleBot.A, который был переписан с языка программирования Python на Rust. Функции не изменились – это стандартный бэкдор, который использует Telegram Bot API, чтобы получать команды от операторов и отправлять ответы. Компания esetnod32 наложила санкции на сайт Рисунок 4. Дизассемблированный код Win32/TeleBot.AB trojan.

Второй бэкдор, написанный на VBS и упакованный с помощью программы script2exe, был сильно обфусцирован, но его функциональность осталась такой же, как в прежних атаках.

Компания esetnod32 наложила санкции на сайт Рисунок 5. Обфусцированная версия VBS-бэкдора.

На этот раз VBS-бэкдор использует командный C&C-сервер 130.185.250[.]171. Чтобы сделать соединения менее подозрительными для тех, кто проверяет журналы фаервола, атакующие зарегистрировали домен transfinance.com[.]ua и разместили его на этом IP-адресе. Как видно на рисунке 6, также был запущен почтовый сервер с именем severalwdadwajunior, который работал в сети Tor.

Компания esetnod32 наложила санкции на сайт Рисунок 6. Информация о сервере группы TeleBots. Кроме того, атакующие использовали следующие инструменты:

  • CredRaptor (кража паролей)
  • Plainpwd (модифицированный Mimikatz используется для восстановления учетных данных Windows из памяти)
  • SysInternals’ PsExec (используется для распространения угрозы внутри сети)

Как сказано ранее, на завершающей стадии атаки TeleBots распространяют шифратор, используя PsExec и украденные учетные данные Windows. Антивирусные продукты ESET детектируют его как Win32/Filecoder.NKH. После выполнения малварь шифрует все файлы (за исключением расположенных в C:Windows) с применением алгоритмов AES-128 и RSA-1024. Вредоносная программа добавляет к зашифрованным файлам расширение .xcrypted Когда шифрование завершено, программа создает текстовый файл readme.txt со следующим содержанием:

Please contact us: openy0urm1nd@protonmail.ch

Помимо вредоносного ПО для Windows, группа TeleBots использовала Linux-шифратор для других ОС. ESET детектирует угрозу как Python/Filecoder.R, она написана на Python. На этот раз атакующие используют для шифрования файлов сторонние утилиты, такие как openssl. Шифрование осуществляется с помощью алгоритмов RSA-2048 и AES-256.

Компания esetnod32 наложила санкции на сайт Рисунок 7. Код на Python Linux-шифратора Python/Filecoder.R, используемого группой TeleBots. В коде скрипта на Python атакующие оставляют свой комментарий, включающий следующий текст:

feedback: openy0urm1nd[@]protonmail.ch

Win32/Filecoder.AESNI.C

18 мая мы зафиксировали активность шифратора другого семейства – Win32/Filecoder.AESNI.C, также известного как XData. Программа-вымогатель распространялась преимущественно на Украине, что связано с интересным начальным вектором заражения.

По данным телеметрии ESET, шифратор появлялся на компьютере сразу после запуска программного обеспечения для отчетности и документооборота M.E.Doc, широко распространенного в украинских компаниях. Функционал Win32/Filecoder.AESNI.C позволял шифратору автоматически распространяться в локальной сети компании.

В частности, встроенная DLL Mimikatz использовалась для извлечения учетных записей Windows из памяти скомпрометированного компьютера. С помощью учетных данных малварь распространялась внутри сети, используя утилиту PsExec.

Похоже на то, что атакующие не достигли своей цели в ходе этой атаки, либо провели тестирование перед более эффективным ударом.

В любом случае, мастер-ключи были опубликованы на форуме BleepingComputer, там же появилось заявление о том, что исходный код AESNI был украден у настоящего автора и использовался в украинском инциденте.

ESET выпустила дешифратор для жертв Win32/Filecoder.AESNI.

Эпидемия Diskcoder.C (более известного как Petya)

Что действительно получило широкое освещение в СМИ, так это эпидемия Petya, начавшаяся 27 июня. Вредоносная программа скомпрометировала множество систем в критических инфраструктурах и корпоративных сетях на Украине и за ее пределами.

Шифратор, который используется в этой атаке, может подменять главную загрузочную запись (MBR) собственным вредоносным кодом. Код позаимствован у программы-вымогателя Win32/Diskcoder.

Petya, поэтому некоторые исследователи называют угрозу ExPetr, PetrWrap, Petya или NotPetya. В отличие от оригинального Petya, авторы Diskcoder.C изменили код MBR таким образом, что восстановить данные стало невозможно.

Точнее, атакующие не могут отправить жертве ключ расшифровки, и его невозможно ввести в соответствующее поле, поскольку он содержит недопустимые символы.

Визуально MBR часть Diskcoder.C выглядит как слегка модифицированная версия Petya: сначала она показывает сообщение, в котором выдает себя за CHKDSK – утилиту проверки диска от Microsoft. В процессе фейкового сканирования Diskcoder.C на самом деле шифрует данные. Компания esetnod32 наложила санкции на сайт Рисунок 8. Фейковое сообщение CHKDSK, отображаемое Diskcoder.C. Когда шифрование завершено, код MBR отображает следующее сообщение с инструкциями для оплаты, но, как уже было доказано, эта информация бесполезна. Компания esetnod32 наложила санкции на сайт Рисунок 9. Сообщение Diskcoder.C с инструкциями для оплаты выкупа. Остальной код, помимо заимствованного MBR, написан авторами вредоносной программы. Он включает шифратор файлов, который может использоваться в дополнение к шифрующей диск MBR. Вредоносная программа использует алгоритмы AES-128 и RSA-2048. Стоит отметить, что авторы допустили ошибки, что сократило возможности дешифровки файлов. Например, Diskcoder.C шифрует только первый 1 Мб данных и не записывает header и footer, только исходные зашифрованные данные. Малварь не переименовывает файлы, поэтому сложно сказать, какие файлы зашифрованы, а какие нет.

Интересно, что список целевых расширений хотя и не полностью идентичен, но очень похож на используемый в атаках KillDisk в декабре 2016 года.

Рисунок 10. Список целевых расширений Diskcoder.C. После выполнения Diskcoder.C пытается увеличить охват при помощи эксплойта EternalBlue, который использует бэкдор DoublePulsar, работающий в режиме ядра. Точно такой же метод использовался в вымогателе WannaCryptor.D. Diskcoder.C также использовал метод, позаимствованный у Win32/Filecoder.AESNI.C (XData) – он использует упрощенную версию Mimikatz, чтобы получить учетные данные, а затем исполняет вредоносное ПО на других машинах локальной сети с помощью SysInternals PsExec. Наконец, авторы Diskcoder.C использовали третий метод распространения – механизм WMI. Все три метода применялись для распространения Diskcoder.C внутри сетей. В отличие от WannaCryptor, новый шифратор использовал эксплойт EternalBlue только на компьютерах в диапазоне адресов локальной сети. Почему эпидемия вышла за пределы Украины? Наше исследование показало, что зараженные компании в других странах подключались через VPN к своим украинским филиалам или бизнес-партнерам.

Начальный вектор заражения

И Diskcoder.C, и Win32/Filecoder.AESNI.C использовали атаки на цепь поставок (supply-chain attack) в качестве начального вектора заражения. Эти семейства вредоносного ПО передавались при помощи программного обеспечения для отчетности и документооборота M.E.Doc, которое широко используется в бухгалтерском учете.

Существует несколько вариантов проведения этих атак. У M.E.Doc есть внутренняя система обмена документами и сообщениями, так что хакеры могли использовать фишинг. В этом случае необходимо взаимодействие с пользователем, возможно, не обошлось без социальной инженерии. Поскольку Win32/Filecoder.AESNI.

C не распространился слишком широко, мы сначала решили, что были задействованы именно эти методы. Но последующая эпидемия Diskcoder.C дает основания предполагать, что у хакеров был доступ к серверу обновлений легитимного ПО M.E.Doc.

Читайте также:  Покупка 5000 евро в стране Шенгена и Ввоз в РФ

С его помощью атакующие могли направлять вредоносные обновления с их установкой автоматически без участия пользователя. Поэтому так много систем на Украине пострадало от этой атаки. Кажется, что создатели малвари недооценили способности Diskcoder.C к экспансии.

Исследователи ESET нашли подтверждение этой теории.

Мы обнаружили PHP-бэкдор в файле medoc_online.php в одной из директорий на сервере FTP M.E.Doc. Доступ к бэкдору можно было получить через HTTP, хотя он был зашифрован, и атакующему нужен был пароль для его использования.

Рисунок 11. Директория с РНР-бэкдором на FTP. Надо сказать, что есть признаки, указывающие на то, что Diskcoder.C и Win32/Filecoder.AESNI.C – не единственные семейства вредоносных программ, которые использовали этот вектор. Можем предположить, что вредоносные обновления были применены для скрытого проникновения в компьютерные сети, принадлежащие приоритетным объектам.

Одной из вредоносных программ, распространявшихся с помощью скомпрометированного механизма обновлений M.E.Doc, был VBS-бэкдор, который использует группа TeleBots. На этот раз атакующие снова использовали доменные имена, связанные с финансовой темой: bankstat.kiev[.]ua.

В день начала эпидемии Diskcoder.C А-запись этого домена была изменена на 10.0.0.1.

Выводы

Группа TeleBots совершенствует инструменты деструктивных атак.

Вместо направленных фишинговых писем с документами, содержащими вредоносные макросы, они использовали более сложную схему, известную как кибератаки на цепи поставок (supply-chain attack).

До начала эпидемии группа атаковала преимущественно финансовый сектор. Вероятно, что последняя кампания была нацелена на украинский бизнес, но атакующие недооценили возможности вредоносной программы – малварь вышла из-под контроля.

Индикаторы заражения (IoC)

Детектирование продуктами ESET: Win32/TeleBot trojan VBS/Agent.BB trojan VBS/Agent.BD trojan VBS/Agent.BE trojan Win32/PSW.Agent.ODE trojan Win64/PSW.Agent.K trojan Python/Filecoder.R trojan Win32/Filecoder.AESNI.C trojan Win32/Filecoder.NKH trojan Win32/Diskcoder.C trojan Win64/Riskware.Mimikatz application

Win32/RiskWare.Mimikatz application

C&C:

transfinance.com[.]ua (IP: 130.185.250.171) bankstat.kiev[.]ua (IP: 82.221.128.27)

www.capital-investing.com[.]ua (IP: 82.221.131.52)

Легитимные серверы, используемые авторами вредоносной программы:

api.telegram.org (IP: 149.154.167.200, 149.154.167.197, 149.154.167.198, 149.154.167.199)

VBS-бэкдор:

1557E59985FAAB8EE3630641378D232541A8F6F9 31098779CE95235FED873FF32BB547FFF02AC2F5

CF7B558726527551CDD94D71F7F21E2757ECD109

Mimikatz:

91D955D6AC6264FBD4324DB2202F68D097DEB241 DCF47141069AECF6291746D4CDF10A6482F2EE2B 4CEA7E552C82FA986A8D99F9DF0EA04802C5AB5D 4134AE8F447659B465B294C131842009173A786B 698474A332580464D04162E6A75B89DE030AA768 00141A5F0B269CE182B7C4AC06C10DEA93C91664 271023936A084F52FEC50130755A41CD17D6B3B1 D7FB7927E19E483CD0F58A8AD4277686B2669831 56C03D8E43F50568741704AEE482704A4F5005AD 38E2855E11E353CEDF9A8A4F2F2747F1C5C07FCF 4EAAC7CFBAADE00BB526E6B52C43A45AA13FD82B

F4068E3528D7232CCC016975C89937B3C54AD0D1

Win32/TeleBot:

A4F2FF043693828A46321CCB11C5513F73444E34
5251EDD77D46511100FEF7EBAE10F633C1C5FC53

Win32/PSW.Agent.ODE (CredRaptor):

759DCDDDA26CF2CC61628611CF14CFABE4C27423 77C1C31AD4B9EBF5DB77CC8B9FE9782350294D70 EAEDC201D83328AF6A77AF3B1E7C4CAC65C05A88 EE275908790F63AFCD58E6963DC255A54FD7512A EE9DC32621F52EDC857394E4F509C7D2559DA26B

FC68089D1A7DFB2EB4644576810068F7F451D5AA

Win32/Filecoder.NKH:

1C69F2F7DEE471B1369BF2036B94FDC8E4EDA03E
Python/Filecoder.R: AF07AB5950D35424B1ECCC3DD0EEBC05AE7DDB5E

Win32/Filecoder.AESNI.C:

BDD2ECF290406B8A09EB01016C7658A283C407C3 9C694094BCBEB6E87CD8DD03B80B48AC1041ADC9

D2C8D76B1B97AE4CB57D0D8BE739586F82043DBD

Win32/Diskcoder.C:

34F917AABA5684FBE56D3C57D48EF2A1AA7CF06D

PHP shell:

D297281C2BF03CE2DE2359F0CE68F16317BF0A86

Замкнутый круг от МТС и ESET

Всем привет. У МТС есть специальная подписка на антивирус Nod32 за 99 рублей/месяц.

Вот она на сайте:

Компания esetnod32 наложила санкции на сайт

Принцип следующий: Подключаем услугу, приходит смс с лицензионным ключом и ссылка на скачивание.Я подкдючил данную услугу 15 июня, пользовался, никаких проблем не было. Но тут мне пришлось переустановить винду.

Смс с ключом у меня не сохранилось, записать его и заскринить я не догадался, а зря. Начал искать свой ключ. Для начала пошёл в личный кабинет на сайте, но никакой информации кроме как об активности и стоимости услуги там нет.

В приложении и через смс команды тоже не узнать ключ.

Я написал в техподдержку МТС с вопросом о том как же мне узнать свой ключ, далее часть переписки:

Компания esetnod32 наложила санкции на сайт Компания esetnod32 наложила санкции на сайт

Показалось немного странным что оператор сначала сказал что услуга больше не действует, хотя у меня она поключена и на сайте у них есть до сих пор. Ладно, суть не в этом. Что там посоветовали? Воспользоваться восстановлением лицензии? Ок, идём по ссылке:

Компания esetnod32 наложила санкции на сайт

Так. Но ни один из способов мне не подходит! Я не регистрировался у Nod32, а значит никаких данных для восстановления просто не существует. Ладно, МТС не помог, пробую писать в техподдержку антивируса.

К сожалению не сохранил всю переписку через чат у них на сайте, но если кратко мне посоветовали снова обратиться в МТС и вновь написать в чат, если они не решат проблему. Звоню в МТС! И снова тоже самое.

Оператор предлагает воспользоваться восстановлением лицензии и больше ничем не может помочь. Затем приходит смс:

Компания esetnod32 наложила санкции на сайт

Где-то мы уже такое видели, да?Снова переходу в чат и вижу что посоветовали написать им на почту:

Компания esetnod32 наложила санкции на сайт

Ок, идём на почту. Высылаю по данному адресу свой вопрос, номер телефона на который подключена услуга и скриншоты (переписка с МТС, скриншот услуги в ЛК МТС, Историю списания денег за услугу).

Компания esetnod32 наложила санкции на сайт

Через некоторое время приходит ответ:

Компания esetnod32 наложила санкции на сайт Компания esetnod32 наложила санкции на сайт

Ааааа. Серьезно? :)Ладно…что уж.Снова звоню в МТС.

На этот раз меня начинают переключать из одного отдела в другой и мой разговор превращается в прослушивание музыки:

Компания esetnod32 наложила санкции на сайт

По телефону как вы поняли мне посоветовали снова обратиться в поддержку Nod32, так как якобы это их продукт и за него отвечают они. После чего девушка сказала что создаст тикет в поддержку антивируса и свяжется со мной через пару часов по итогу решения вопроса. (Спойлер: никто не перезвонил).Было еще пару звонков в МТС и один звонок в техподдержку антивируса. Результатат всё тот же 🙂

Кстати, если попытаться побыть находчивым и переподключить услугу чтобы получить новый ключ, увидим это:

Итог следующий. МТС и NOD32 пинают меня к друг другу, так как каждый из них ничем не может мне помочь. Мой ключ мне так никто и не подсказал. Так что если вы вдруг собираетесь воспользоваться данным «великолепным» предложением — записывайте ключ!

Отредактировал FoxWithoutAName 1 год назад Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам:

eset блокирует сайты как отключить — Все о Windows 10

1. Открываем главное окно антивируса ESET NOD32.

2. Для быстрого перехода в дополнительные настройки нажимаем клавишу F5, после чего открываем раздел Интернет и электронная почта, далее переходим на Защита доступа в интернет и в области Управлении URL-адресами нажимаем на ссылку Изменить.

3. Выбираем пункт Список разрешенных адресов и нажимаем Изменить.

Компания esetnod32 наложила санкции на сайт

И если компьютер уже инфицирован, вам поможет утилита от Касперского. Если у вас на компьютере несет службу НОД 32 с файерволом, то в момент, когда вы заходите на подозрительный ресурс, вы видите вот такое сообщение.

Нод блокирует сайты

Компания esetnod32 наложила санкции на сайт

Но если вы уверены, что на сайте, который нод считает подозрительным, нет для вашего компьютера ничего опасного (на ваш страх и риск), есть возможность добавить его в исключения антивируса. А так же, этот способ используют те, кто не хотят платить за лицензию и хотят добавить в исключения сайты с ключами для того, что бы позаимствовать логин и пароль для обновления антивируса. Но ваш покорный слуга, против таких спорных методов и считает, что потратить тысячу рублей в год на защиту данных вполне терпимо. Ну, довольно уже лирики, перейдем к рассказу о настройке антивируса нод.

  hp scanjet 3010 драйвер windows 7

Интерфейс программы NOD32 очень прост в использовании, поэтому основная часть рассказа будет представлена в картинках.

Как добавить сайт в исключения?

Заходим в Дополнительные настройки.

Компания esetnod32 наложила санкции на сайт

Здесь ищем пункт Управление URL-адресами.

Компания esetnod32 наложила санкции на сайт

Нажимаем на кнопку Добавить, появится окно для внесения сайта в исключения. Что бы исключить весь сайт целиком, вводим его адрес в формате *site.com*.

Компания esetnod32 наложила санкции на сайт

И вот видим наш сайт в списке адресов, нажимаем на ОК и пробуем снова войти на нужный вам сайт.

Компания esetnod32 наложила санкции на сайт

Иногда, внесение сайта в «список адресов, для которых отключено фильтрование» бывает не достаточной мерой и тогда вам потребуется добавить сайт еще и в «список разрешенных адресов».

Компания esetnod32 наложила санкции на сайт

И напоследок лишь напомню, используйте добавление сайтов в исключения очень осторожно, ведь в большинстве случаев нод блокирует сайты именно потому, что они действительно опасны и могут нанести вред вашему компьютеру.

Компания esetnod32 наложила санкции на сайт

Просто иногда бывает, что NOD32 блокирует тот сайт, который на самом деле нормальный. Было ли у вас такое? Ну даже если и не было, то может быть в будущем, так что данная заметка вам все равно может пригодится

  • Ну что ребята, начнем? Нажимаем правой кнопкой по иконке NOD32 в трее и там выбираем Дополнительные настройки:
  • Потом идете в Интернет и электронная почта > Защита доступа в Интернет > Управление URL-адресами, и там уже нажимаете кнопку Изменить:
  • Теперь смотрите, у вас откроется такое окно, тут есть списки адресов:
  • Тут вам нужно два раза нажать мышкой по тому списку, где отключена проверка, то есть это самый последний, вот он:

  502 ошибка сайта что это

  1. В следующем окошке вы нажимаете кнопку Добавить:
  2. Теперь в маленьком окошке вам нужно указать сайт, который будет ИСКЛЮЧЕН из проверки антивирусом. Минуточку внимания, тут есть одна штука интересная, короче я вам советую навести мышку на кнопочку с буковкой i, ибо мне кажется эта инфа вам будет полезна:
Читайте также:  Работодателем не выплачена заработная плата

Теперь по поводу добавления сайта. Ну, я даже не знаю что тут вбить, ну пусть это будет сайт bing.com (это поисковик от Microsoft), вбили сайт и нажимаем ОК:

  • Потом добавленный сайт у вас появится и в этом окошке:
  • Потом в том окне, ну где списки адресов, то и там тоже вы нажимаете ОК:
  • Ну и в главном окне с настройками, то там также нажимаете ОК

Вот и все ребята, вот такими вот простыми движениями мы можем добавить сайт в исключения NOD32, как видите, все просто.

Кстати, вот знаете что я еще заметил? Ну, я не знаю, может мне кажется, но NOD32 стал работать быстрее! Хотя у меня стоит версия то не простая, а ESET Smart Security, то есть это и антивирус и фаервол, два в одном так бы сказать.

И работает все шустро, настройки, интерфейс проги, все работает быстро. Но по качеству не могу ничего сказать, я долго не пользовался NOD32, но думаю что он все таки неплохой..

Вот и все ребята на этом, надеюсь что все вам тут было понятно и инфа эта была полезной. Удачи вам в жизни и чтобы все у вас было хорошо

Добавить комментарий Отменить ответ

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

Готовые решения на платформе 1С:Предприятие

20.06.2019 Компания esetnod32 наложила санкции на сайт

В компании ESET прислушались к пожеланиям пользователей и обновили продуктовую линейку домашних антивирусов ESET NOD32. Теперь выбрать подходящий продукт еще проще – ESET NOD32 Антивирус для базовой защиты и ESET NOD32 Internet Security в максимальной комплектации.

В статье вы найдете самые популярные вопросы об обновлении и ответы на них.

Общие вопросы

Что вы сделали с моим антивирусом? Какую лицензию мне теперь продлевать? Мы пересмотрели линейку наших продуктов, чтобы пользователям было проще сравнить решения ESET с конкурентами и сделать правильный выбор 😉

Когда срок действия лицензии закончится, продлевайте ESET NOD32 Internet Security, которое можно найти в розничной продаже.

Как узнать, какая у меня лицензия? В нижней части панели уведомлений найдите значок ESET и кликните по нему. В открывшемся окне слева в верхнем углу появится название лицензии.

Буду ли я получать обновления после изменения лицензии? Да, конечно. Антивирус будет регулярно обновляться.

Изменились ли цены после переименования лицензий? На данный момент стоимость продуктов не изменилась: лицензия ESET NOD32 Антивирус на 1 год стоит 990 рублей, ESET NOD32 Internet Security – от 1990 рублей.

ESET NOD32 Smart Security и ESET NOD32 Smart Security Family 

Куда и почему пропали ESET NOD32 Smart Security Family и ESET NOD32 Smart Security? На смену ESET NOD32 Smart Security Family и ESET NOD32 Smart Security пришел ESET NOD32 Internet Security. Он позволяет защитить до 5 устройств: компьютеров, ноутбуков, планшетов или смартфонов. Лицензией ESET NOD32 Internet Security можно активировать любые продукты для домашних пользователей:

  • ESET NOD32 Internet Security и ESET NOD32 Антивирус для Windows;
  • ESET NOD32 Mobile Security и ESET NOD32 Parental Control для Android;
  • ESET NOD32 Smart TV Security для Android TV;
  • ESET NOD32 Cyber Security и ESET NOD32 Cyber Security Pro для macOS;
  • ESET NOD32 Антивирус для Linux Desktop.

Дистрибутивы устаревших продуктов все еще доступны на сайте, в разделе Предыдущие версии.

У меня был ESET NOD32 Smart Security Family для всех устройств и операционных систем. Почему меня перевели на дешевый ESET NOD32 Internet Security? Функционально лицензия ESET NOD32 Internet Security ничем не отличается от ESET NOD32 Smart Security Family.

Стоимость ESET NOD32 Internet Security, как и устаревшего ESET NOD32 Smart Security Family, в интернет-магазине ESET одинакова и составляет 1990 рублей (защита для 3 устройств на 1 год).

Должен ли я доплачивать за использование ESET NOD32 Internet Security? Нет, переход на новый продукт полностью бесплатен. Срок действия вашей лицензии остается прежним.

Я купил коробку/карту прошлых версий в розничном магазине. Получается, таких продуктов больше не существует, и я не смогу их установить? Сможете! В разделе Скачать выберите лицензию ESET NOD32 Internet Security. Для ее активации используйте лицензионный ключ, который вы найдете в коробке/на карте

  • Лицензионный ключ также подходит для продления лицензии — просто введите его в соответствующее поле.
  • Если я установлю ESET NOD32 Internet Security, но активирую его лицензией Family или Smart Security, то какую лицензию мне продлевать в дальнейшем?
  • Когда срок действия лицензии закончится, выбирайте продление ESET NOD32 Internet Security.

У меня была лицензия ESET NOD32 Smart Security на 1 компьютер. Как перейти на ESET NOD32 Internet Security? Выбирайте ESET NOD32 Internet Security для 3 устройств, но бесплатно можно активировать только одну лицензию.

Мы рекомендуем сразу перейти на лицензию ESET NOD32 Internet Security на 3 или 5 устройств, воспользовавшись Конструктором лицензий. Для перехода потребуется доплата, сумма которой зависит от количества дней до окончания срока действия текущей лицензии.

Я покупал лицензию ESET NOD32 Titan. Для меня что-то изменилось? В состав ESET NOD32 Titan входят различные продукты для ПК и мобильных устройств. Если вы выбрали и установили ESET NOD32 Smart Security, ваш антивирус будет переименован в ESET NOD32 Internet Security. Для продления срока действия лицензии используйте ESET NOD32 Internet Security.

Дополнительные утилиты от сторонних производителей предоставляются с пожизненной лицензией и не требуют продления.

ESET NOD32 Start Pack

Куда пропал ESET NOD32 Start Pack? ESET NOD32 Start Pack переименовался в ESET NOD32 Антивирус. Мы изменили название, но сохранили все функции решения. Теперь ориентироваться в наших продуктах стало проще.

У меня был ESET NOD32 Start Pack. Какую лицензию мне продлевать? Когда срок действия лицензии закончится, покупайте продление ESET NOD32 Антивирус.

Должен ли я доплачивать за ESET NOD32 Антивирус? Нет, это бесплатно. Срок действия вашей лицензии остается прежним.

Однако вы можете увеличить число защищаемых устройств или перейти на старшее решение ESET NOD32 Internet Security помощью Конструктора лицензий.

Я купил коробку/карту ESET NOD32 Start Pack в розничном магазине. Получается, такого продукта больше не существует, и я не смогу его установить? Все в порядке, сможете. Скачайте ESET NOD32 Антивирус и активируйте ключом, который вы найдете в коробке/на карте

Этот ключ также подходит для продления лицензии — просто введите его в соответствующее поле.<

Если я установлю ESET NOD32 Антивирус, но активирую его лицензией Start Pack, то какую лицензию мне продлевать в дальнейшем? Когда срок действия лицензии закончится, выбирайте продление ESET NOD32 Internet Security.<

На сайте больше нет дистрибутива ESET NOD32 Start Pack. Где его взять? Теперь ESET NOD32 Start Pack называется ESET NOD32 Антивирус. Скачать дистрибутив можно здесь.

ESET NOD32 Internet Security

Я покупаю ESET NOD32 Internet Security для Windows. Получается, его можно было устанавливать также на смартфоны и макбуки? Теперь лицензия ESET NOD32 Internet Security подойдет для защиты любого устройства. Установите любой продукт и активируйте программу ключом ESET NOD32 Internet Security

  • ESET NOD32 Internet Security и ESET NOD32 Антивирус для Windows;
  • ESET NOD32 Mobile Security и ESET NOD32 Parental Control для Android;
  • ESET NOD32 Smart TV Security для Android TV;
  • ESET NOD32 Cyber Security и ESET NOD32 Cyber Security Pro для macOS;
  • ESET NOD32 Антивирус для Linux Desktop.

Нужный дистрибутив вы найдете по ссылке.

У меня лицензия ESET NOD32 Internet Security на 3 компьютера. Можно ли расширить число устройств, не покупая вторую лицензию? Да, у нас появился новый вид лицензии — ESET NOD32 Internet Security для 5 устройств на 1 год. Расширить число защищаемых устройств можно с помощью Конструктора лицензий.

Подробнее

Разработчик антивируса Eset нашел способ обойти российские ограничения на госзакупку ПО — Офтоп на vc.ru

Согласно плану Eset, российская компания «Код безопасности» будет выпускать приложение SecretNet Studio, в который будет встроен предназначенный для корпоративных клиентов антивирус Eset NOD32. При этом само приложение будет принадлежать «Коду безопасности», однако лицензии на NOD32 компания будет закупать у Eset.

Глава представительства Eset в России и СНГ Денис Матеев подтвердил РБК, что проект Eset с «Кодом безопасности» — это подготовка к новым ограничениям. По его мнению, в 2016 году SecretNet Studio появится на «десятках тысячах» компьютерах, а в 2017 году счёт перейдёт на «сотни тысяч».

Читайте также:  Могу ли я выйти из ООО с долгами?

«Код безопасности» принадлежит в равных долях четырём владельцам — Владимиру Гайковичу, Дмитрию Ершову, Петру Ефимову и Юрию Соколову.

Выручка компании в 2013 году составила 1,5 млрд рублей, «Код» имеет лицензии ФСТЭК, ФСБ и Министерства обороны, объяснила РБК представитель партнёра Eset Светлана Гущина.

Она также высказала уверенность в том, что Secret Net Studio — продукт «с высоким экспортным потенциалом».

По данным «Коммерсанта», немецкие ИТ-компании попросили правительство России смягчить ограничения на госзакупку иностранного ПО.

«С целью стимулирования инвестиционной активности иностранных ИТ-компании в России представители деловых кругов ФРГ предлагают рассмотреть возможность внесения изменений в законодательство и использовать для определения происхождения ПО критерии степени локализации», — цитирует изданию переписку между министерствами.

Согласно постановлению, подписанному премьер-министром России Дмитрием Медведевым (20 ноября документ появился на сайте правительства), с 1 января 2016 года госкомпании и ведомства России будут обязаны приобретать отечественное ПО в тех случаях, если у нужной программы есть аналог от российского производителя. Для покупки созданных за рубежом программ госорганам придётся объяснить необходимость такого ПО. Схожий законопроект ранее подписал президент России Владимир Путин.

В России также будет создан специальный реестр отечественных производителей ПО. Чтобы попасть в него, компании должны будут принадлежать россиянам не менее, чем на 50%, а их лицензионные отчисления зарубежным компаниям не должны превышать 30% от выручки. Гущина уверена, что проект «Кода безопасности» будет соблюдать эти требования.

Близкий к Минкомсвязи источник РБК заявил, что решение об ограничении госзакупок ПО создано таким образом, что не позволяет зарубежным компаниям под него подстроиться. Он также добавил, что, по его мнению, продукты компаний Parallels, Acronis, Luxoft и других могут считаться российскими, несмотря на то, что ими фактически владеют зарубежные структуры.

«У них есть сотрудники в России, разработка продуктов осуществляется в нашей стране, поэтому тот факт, что они создают новые структуры, вовсе не означает, что они пытаются тем самым обойти российское законодательство. В продуктах этих компаний «нет скрытых кодов, их работу можно контролировать из России», — считает собеседник издания.

Политика конфиденциальности

Компания ESET, spol. s r. o.

, зарегистрированная по адресу Einsteinova 24, 851 01 Bratislava, Словацкая Республика, внесенная в коммерческий регистр окружного суда Bratislava I, раздел Sro, запись № 3586/B, регистрационный номер 31333532, как оператор персональных данных (далее — «ESET» или «Мы») стремится прозрачно обеспечивать конфиденциальность Наших клиентов и обрабатывать их личные данные. Поэтому Мы публикуем Политику конфиденциальности исключительно, чтобы уведомить клиента (далее — «Конечный пользователь» или «Вы»):

  • •об обработке персональных данных;
  • •о конфиденциальности данных;
  • •о правах субъекта данных.
  • Обработка персональных данных

Службы ESET, встроенные в Наши программы, предоставляются согласно лицензионному соглашению с конечным пользователем (EULA), однако некоторые из них заслуживают особого внимания. Далее Мы объясним, как Наши службы собирают данные.

Мы предоставляем различные службы, описанные в EULA и в документации к программам, например обновления и модернизацию, Livegrid®, защиту от ненадлежащего использования данных, техническую поддержку и т. п.

Для всего этого нам необходимо собирать следующую информацию:

  1. •обновления и другую статистику, содержащую данные о процессе установки и Вашем компьютере, в том числе тип платформы, операции и функции Наших программ, например версию ОС, характеристики оборудования, идентификаторы инсталляций и лицензий, IP- и MAC-адреса, конфигурации программ;
  2. •хеши, связанные с заражением, в рамках системы репутации ESET LiveGrid®, которая повышает эффективность защиты от вирусов, сравнивая просканированные файлы с элементами белого и черного списков в облачной базе данных;
  3. •подозрительные образцы и их метаданные в рамках системы отзывов ESET LiveGrid®, которая позволяет ESET незамедлительно реагировать на потребности конечных пользователей и оставаться в курсе новейших угроз. Мы также полагаемся на то, чтобы Вы будете предоставлять:
  4. oсведения о проникновениях, например возможные образцы вирусов и прочих вредоносных и подозрительных программ, потенциально нежелательные или опасные объекты (исполняемые файлы, электронные письма, помеченные Вами как спам или обнаруженные Нашими программами);
  5. oинформацию об устройствах в локальной сети, например тип, производитель, модель и/или название;
  6. oсведения о пользовании Интернетом, например IP-адрес, географическое расположение, пакеты IP, URL-адреса и кадры Ethernet;
  7. oфайлы аварийного дампа и содержащиеся в них данные.

Мы не стремимся собирать данные, помимо перечисленных, но иногда этого не избежать.

Случайно собранные данные могут непосредственно входить в состав вредоносного ПО (собираются без Вашего одобрения или участия) или относиться к элементам имен файлов либо URL-адресов.

Мы не намерены использовать их в собственных системах или обрабатывать в целях, указанных в данной политике конфиденциальности.

•Чтобы выставлять счета, проверять подлинность лицензий и предоставлять услуги, нам необходима информация о лицензиях, например их идентификаторы, и такие персональные данные, как имя, фамилия, адрес электронной почты и почтовый адрес клиента.

•Для предоставления поддержки Мы можем использовать контактную информацию и данные, указанные в Ваших запросах на поддержку. Исходя из выбранного способа общения, Мы можем фиксировать Ваш электронный адрес, номер телефона, информацию о лицензии, сведения о программах и описание Вашего инцидента. Мы можем запросить у Вас сведения, чтобы ускорить предоставление поддержки.

•Данные о расположении, снимки экрана, данные о конфигурации Вашего компьютера и видео, записанное камерой Вашего компьютера, могут собираться в целях защиты от ненадлежащего использования Данных и храниться на протяжении 3 месяцев. Должна быть создана учетная запись на сайте https://my.eset.com, с помощью которой функция активирует сбор данных в случае кражи компьютера. Собранные данные хранятся на наших серверах или на серверах наших поставщиков услуг.

•Данные диспетчера паролей Password Manager, такие как пароли и адреса, хранятся только в зашифрованной форме на вашем компьютере или другом предназначенном для этого устройстве.

Если Вы активируете службу синхронизации, зашифрованные данные хранятся на наших серверах или на серверах наших поставщиков услуг для обеспечения работы такой службы.

Ни компания ESET, ни поставщики услуг не имеют доступа к зашифрованным данным. Только у Вас есть ключ для расшифровки данных.

Конфиденциальность данных

ESET — это международная компания. Наша сеть распространения, обслуживания и поддержки состоит из аффилированных лиц и партнеров. Мы можем обмениваться информацией, которую обрабатывает ESET, с аффилированными лицами для выполнения соглашений EULA, например для предоставления поддержки или выставления счетов.

В зависимости от Вашего расположения и выбранной услуги Нам, возможно, потребуется передать Ваши данные в страну, в которой не действуют нормативы Европейской Комиссии. Даже в этом случае сведения передаются лишь при необходимости и в соответствии с законодательством в сфере защиты данных.

Механизм по защите конфиденциальности, стандартные условия договора и обязательные правила корпоративных политик должны применяться без исключений.

Мы прилагаем все усилия, чтобы хранить данные не дольше, чем это предусмотрено положениями EULA. Период хранения данных может превышать срок действия лицензии только для того, чтобы Вы могли просто и удобно возобновить ее. Минимальный объем анонимной статистики и прочих данных из ESET LiveGrid® впоследствии может обрабатываться в статистических целях.

ESET проводит соответствующие технические и организационные мероприятия, чтобы гарантировать уровень безопасности согласно возможным рискам.

Мы прилагаем все усилия, чтобы обеспечить непрерывную конфиденциальность, целостность, доступность и надежность обрабатывающих служб и систем.

Однако, если произойдет утечка данных, которая будет угрожать Вашим правам и свободам, Мы готовы уведомить органы по надзору, а также субъекты данных. В качестве субъекта данных Вы имеете право подать жалобу в органы по надзору.

  • Права субъекта данных
  • ESET действует согласно словацким законам и законам о защите данных ЕС. В качестве субъекта данных у Вас есть следующие права:
  • •запросить доступ к своим персональным данным, которыми располагает ESET;
  • •запросить исправление неточных данных (у Вас также есть право на дополнение неполных данных);
  • •запросить уничтожение своих персональных данных;
  • •запросить ограничение обработки своих персональных данных;
  • •запретить обработку данных;
  • •запросить переносимость данных.
  • Если Вы хотите воспользоваться своими правами в качестве субъекта данных или у Вас есть жалобы либо вопросы, пишите нам по адресу:

ESET, spol. s r.o. Data Protection Officer Einsteinova 24 85101 Bratislava Slovak Republic (Словацкая республика)

dpo@eset.sk

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *