Symantec объединяет 9 продуктов Norton в один сервис

Symantec объединяет 9 продуктов Norton в один сервис

Корпорация Symantec сообщила о своем решении консолидировать линейку Norton для персональной защиты, состоящую из 9 продуктов, в единую онлайн-службу, которую можно будет использовать на настольных ПК и мобильных устройствах. Новый облачный сервис пока пребывает на стадии бета-тестирования и называется Norton Security.

Корпорация Symantec, уже более года занимается ревизией своей продуктовой линейки. Ранее Symantec выпускала свежие решения с появлением новых угроз, и постепенно многие пользователи начали испытывать трудности с выбором программы, которая подходит именно им. «В итоге мы поняли, что только запутываем наших клиентов», – пояснил Джерри Иган, директор по управлению продуктами Symantec, передает soft.mail.ru.

Сервис Norton Security включает в себя антивирусный, антишпионский компоненты и средство мониторинга спама. Функция резервного копирования в облако будет доступна в формате дополнительной опции. Norton Security будет распространяться по следующим каналам: в магазинах реселлеров и через собственный web-сайт. Кроме того, в Symantec упомянули о нескольких проектах по поставке новой службы в качестве предустановленного ПО на компьютерах.

В целом, ожидается, что Norton Security станет удобным онлайн-сервисом с пользовательским интерфейсом, упрощенным для управления разными устройствами. Подписчики смогут заходить в свой аккаунт Norton Security и затем скачивать соответствующий продукт на свой компьютер Windows или Mac OS X, смартфон Android или iOS. При этом сервис будет накладывать ограничение на число устройств, которые можно защищать одновременно, правда, точная цифра пока не сообщается.

Сначала Norton Security поступит в продажу в Северной Америке – как рассказал Джерри Иган, это произойдет 23 сентября. На европейский рынок новый продукт выйдет в начале октября, а позднее станет доступным и для Азиатско-Тихоокеанского региона. Онлайн-служба Norton Security будет стоить $79 в год и полностью заменит среди прочих программы Norton Internet Security, Norton AntiVirus и Norton360. Цена на опцию резервного копирования пока неизвестна, но Джерри Иган сообщил, что она не будет сильно отличаться от схожей функции в других продуктах Norton, предоставляемой примерно по $10 за облачное хранилище в 25 Гб.

1,8 млн Android-телевизоров стали частью ботнета Kimwolf

Исследователи из QiAnXin XLab рассказали о новом гигантском DDoS-ботнете под названием Kimwolf. По их оценкам, он объединил около 1,8 млн заражённых устройств — в основном Android-телевизоры, ТВ-приставки и планшеты, которые стоят в домашних сетях по всему миру.

В отчёте XLab отмечается, что вредонос написан с использованием Android NDK и, помимо DDoS-функций, умеет работать как прокси, открывать обратный шелл и управлять файлами на устройстве.

Проще говоря, заражённый телевизор или приставка превращаются в универсальный инструмент для удалённого заработка злоумышленников.

Масштаб активности впечатляет. Всего за три дня — с 19 по 22 ноября 2025 года — ботнет разослал около 1,7 млрд команд для DDoS-атак. В этот же период один из управляющих доменов Kimwolf неожиданно взлетел в рейтинге топ-100 Cloudflare и на короткое время даже обогнал Google по количеству запросов.

Основные цели заражения — ТВ-боксы и смарт-ТВ популярных моделей, включая TV BOX, SuperBOX, X96Q, MX10, SmartTV и другие. Наибольшее число заражённых устройств зафиксировано в Бразилии, Индии, США, Аргентине, ЮАР и на Филиппинах. Каким именно способом вредонос попадает на устройства, пока до конца не ясно.

Интересно, что Kimwolf оказался тесно связан с другим известным ботнетом — AISURU, который в последние годы фигурировал в отчётах о рекордных DDoS-атаках. По данным XLab, оба ботнета распространялись одними и теми же скриптами и одновременно существовали на одних и тех же устройствах. Исследователи считают, что за ними стоит одна и та же группировка, а Kimwolf мог быть создан как «эволюция» AISURU — для обхода детектирования и блокировок.

Инфраструктуру Kimwolf уже несколько раз пытались гасить: его управляющие домены как минимум трижды отключали в декабре. В ответ операторы ботнета перешли к более стойким схемам — например, начали использовать Ethereum Name Service (ENS). В новых версиях вредонос получает IP-адрес управляющего сервера прямо из данных смарт-контракта в блокчейне, что сильно усложняет блокировку.

 

Любопытно и то, как ботнет используется на практике. Более 96% команд связаны не с атаками, а с прокси-сервисами. Злоумышленники фактически перепродают трафик заражённых устройств, выжимая максимум из их пропускной способности. Для этого применяется отдельный клиент на Rust и SDK для монетизации трафика.

RSS: Новости на портале Anti-Malware.ru