Symantec объединяет 9 продуктов Norton в один сервис

Symantec объединяет 9 продуктов Norton в один сервис

Корпорация Symantec сообщила о своем решении консолидировать линейку Norton для персональной защиты, состоящую из 9 продуктов, в единую онлайн-службу, которую можно будет использовать на настольных ПК и мобильных устройствах. Новый облачный сервис пока пребывает на стадии бета-тестирования и называется Norton Security.

Корпорация Symantec, уже более года занимается ревизией своей продуктовой линейки. Ранее Symantec выпускала свежие решения с появлением новых угроз, и постепенно многие пользователи начали испытывать трудности с выбором программы, которая подходит именно им. «В итоге мы поняли, что только запутываем наших клиентов», – пояснил Джерри Иган, директор по управлению продуктами Symantec, передает soft.mail.ru.

Сервис Norton Security включает в себя антивирусный, антишпионский компоненты и средство мониторинга спама. Функция резервного копирования в облако будет доступна в формате дополнительной опции. Norton Security будет распространяться по следующим каналам: в магазинах реселлеров и через собственный web-сайт. Кроме того, в Symantec упомянули о нескольких проектах по поставке новой службы в качестве предустановленного ПО на компьютерах.

В целом, ожидается, что Norton Security станет удобным онлайн-сервисом с пользовательским интерфейсом, упрощенным для управления разными устройствами. Подписчики смогут заходить в свой аккаунт Norton Security и затем скачивать соответствующий продукт на свой компьютер Windows или Mac OS X, смартфон Android или iOS. При этом сервис будет накладывать ограничение на число устройств, которые можно защищать одновременно, правда, точная цифра пока не сообщается.

Сначала Norton Security поступит в продажу в Северной Америке – как рассказал Джерри Иган, это произойдет 23 сентября. На европейский рынок новый продукт выйдет в начале октября, а позднее станет доступным и для Азиатско-Тихоокеанского региона. Онлайн-служба Norton Security будет стоить $79 в год и полностью заменит среди прочих программы Norton Internet Security, Norton AntiVirus и Norton360. Цена на опцию резервного копирования пока неизвестна, но Джерри Иган сообщил, что она не будет сильно отличаться от схожей функции в других продуктах Norton, предоставляемой примерно по $10 за облачное хранилище в 25 Гб.

VoidStealer научился вытаскивать мастер-ключ Chrome из памяти

Исследователи обнаружили новый опасный вектор, который начали использовать операторы стилера VoidStealer. Этот зловред научился обходить защитный механизм Chrome под названием Application-Bound Encryption (ABE) и получать мастер-ключ, необходимый для расшифровки конфиденциальных данных.

Главное здесь в том, что речь идёт не о старом способе с повышением привилегий или внедрением кода в процесс браузера. Новый подход работает заметно тише.

Вместо этого VoidStealer использует Hardware breakpoints и перехватывает момент, когда ключ v20_master_key ненадолго появляется в памяти браузера в открытом виде.

 

Именно этот ключ используется для шифрования и расшифровки защищённых данных — например, cookie и другой важной информации, которую Chrome хранит локально.

О находке рассказали специалисты Gen Digital — компании, стоящей за брендами Norton, Avast, AVG и Avira. По их данным, это первый известный случай, когда инфостилер, замеченный в реальных атаках, использует такой механизм обхода ABE.

Напомним, Google внедрила Application-Bound Encryption в Chrome 127, который вышел в июне 2024 года. Идея была довольно понятной: сделать так, чтобы мастер-ключ не лежал на диске в доступном виде и его нельзя было просто так извлечь с обычными пользовательскими правами. Для расшифровки ключа должен использоваться сервис Google Chrome Elevation Service, работающий с системными привилегиями и проверяющий, кто именно запрашивает доступ.

На практике эта защита уже не раз становилась целью авторов стилеров. Разные семейства такого зловреда пытались обойти механизм ABE. Google закрывала отдельные лазейки и дорабатывала защиту, но, как показывает случай с VoidStealer, атакующие продолжили искать варианты обхода.

Зловред запускает скрытый процесс браузера в приостановленном состоянии, подключается к нему как отладчик и ждёт загрузки нужной библиотеки — например, chrome.dll или msedge.dll. Затем он ищет в памяти определённую строку и связанную с ней инструкцию, после чего выставляет аппаратную точку.

Дальше остаётся дождаться нужного момента. Во время запуска браузера защищённые cookie загружаются достаточно рано, и в этот момент мастер-ключ должен быть расшифрован. Когда это происходит, VoidStealer срабатывает на установленной точке, получает указатель на ключ в открытом виде и считывает его из памяти через ReadProcessMemory.

 

Иными словами, зловред не ломает защиту «в лоб», а ловит короткий момент, когда сам браузер уже сделал за него всю нужную работу.

В Gen Digital считают, что авторы VoidStealer, скорее всего, не придумали этот метод с нуля. По их оценке, они могли адаптировать технику из открытого проекта ElevationKatz, который входит в набор ChromeKatz и уже больше года демонстрирует слабые места Chrome. Код не совпадает полностью, но сходство реализации выглядит достаточно заметным.

Сам VoidStealer, как отмечают исследователи, продвигается как MaaS-платформа — то есть «зловред как услуга». На теневых форумах его рекламируют как минимум с середины декабря 2025 года, а новый способ обхода ABE появился в версии 2.0.

RSS: Новости на портале Anti-Malware.ru