Удаление Агента Dr. Web для ОС Windows

Столкнулся на днях с интересной ситуацией:

Ставил на сервере антивирус Dr. Web. Он сейчас многокомпонентный. В частности на сервере ставятся как серверная часть, так и агент. С серверной части идет управление агентом, а сам агент как раз нужен для сканирования. Так вот протестировал я этот антивирус (он мне не подошел) и решил удалить. И вот тут-то столкнулся с очень интересной проблемой. Дело в том, что ставил я и серверную и агентскую части «по умолчанию», то есть не изменял изначальные настройки. И вот сначала я спокойно удалил серверную часть (ну как спокойно… часа 2 удалялось…) и потом взялся за агента… Но не тут-то было. Этого я сделать не смог.

Dr.Web

Для начала я его не нашел среди установленных программ. А надо сказать, что для того, чтобы он там отображался, нужно в момент инсталляции этого агента явно указать это (при установке Агента с помощью графического инсталлятора должен быть установлен флаг Зарегистрировать агент в списке установленных программ.
Если Агент был установлен в фоновом режиме инсталлятора, то удаление антивирусного ПО штатными средствами будет доступно только если при инсталляции был использован ключ /regagent yes). Читать далее «Удаление Агента Dr. Web для ОС Windows»

Новый эксплоит кит Stegano

Я давно интересуюсь стеганографией. Если кто не знает, что это такое, то можно коротко сказать о ней так: это способы передачи информации там, где ее никто даже искать не будет. Есть огромное количество разнообразнейших способов такой передачи информации, но в цифровом мире чаще всего используются медиафайлы.
Если хотите узнать о стеганографии побольше, то можно к примеру почитать эту статью

steganografia

И вот недавно прочитал, что исследователи компании ESET сообщают, что как минимум с октября 2016 года через вредоносные рекламные кампании на различных новостных сайтах распространяется новый эксплоит кит Stegano. Он атакует пользователей Internet Explorer, используя уязвимости во Flash Player, и если атака удалась, доставляет на машину жертвы дополнительную малварь.

Набор эксплоитов получил название Stegano из-за техники, которую он использует. Вредоносный код злоумышленники прячут в изображениях, то есть применяют стеганографию. В детальном техническом отчете, исследователи ESET объясняют, что атакующие изменяют в PNG-файлах значение transparency (прозрачность) для нескольких пикселей, а затем используют эти изображения как рекламные баннеры, для которых покупают рекламные места на посещаемых сайтах. Читать далее «Новый эксплоит кит Stegano»