Panda Security выпускает первый в мире бесплатный "облачный" антивирус Panda Cloud Antivirus

Panda Security выпускает первый в мире бесплатный "облачный" антивирус Panda Cloud Antivirus

Компания Panda Security объявила о глобальном выходе бета-версии Panda Cloud Antivirus – первого в мире бесплатного "облачного" антивируса, работа которого целиком основана на принципе защиты "из облака" в режиме реального времени. Сверхлегкий "тонкий клиент" для защиты компьютера влияет на производительность ПК в среднем на 50% меньше традиционного антивируса. Пользователи могут скачать бесплатный продукт на сайте http://www.cloudantivirus.com.

С выходом Panda Cloud Antivirus компания Panda Security представляет новую модель безопасности, использующую агента "тонкого клиента", установленного локально на компьютере и осуществляющего связь с серверами Panda. Такой принцип позволяет организовать более эффективное обнаружение и блокировку вредоносных программ по сравнению с локально установленной и основанной на сигнатурном принципе защитой. Процессы сканирования вредоносных программ и принятия решения о блокировке и лечении угроз перемещены в "облако" (на серверы Panda), а в "тонком клиенте" на локальном ПК используются современные "сверхлегкие" технологии перехвата. В результате этого продукт Panda Cloud Antivirus позволяет обеспечивать наиболее эффективную защиту от новых и неизвестных вирусов с рекордно низким потреблением ресурсов ПК.

Традиционные решения безопасности компьютеров полагаются на сложные, локально устанавливаемые технологии, которые осуществляют перехват файла на нескольких различных уровнях (направление входа, файловая система, исполнение) и проверяют их, используя различные техники (антивирусные, эвристические, предотвращение вторжений, поведенческий анализ и пр.). В результате этого процесса происходит насыщенное использование локальной памяти компьютера и ресурсов центрального процессора, что негативно отражается на производительности. Агент "тонкого клиента" Panda Cloud Antivirus предлагает новую философию для асинхронного сканирования "в облаке". Он сочетает локальные технологии обнаружения с проверкой "в облаке" в режиме реального времени для улучшения результатов обнаружения, и в то же самое время минимально влияя на производительность. Данная оптимизированная модель блокирует вредоносные программы при их попытке осуществить какие-либо действия, выполняя менее опасные операции через незаметные фоновые проверки. 

Panda Cloud Antivirus объединяет локальный и удаленный антивирус, антишпион, антируткит, эвристическую проверку и кэширование невредоносного ПО (goodware), при этом использует всего 17 MБ оперативной памяти и оказывает на 50% меньшее влияние на производительность компьютера по сравнению со средними показателями представленных на рынке антивирусов.

Используя собственную "облачную" технологию под названием Коллективный Разум, Panda Cloud Antivirus использует накопленные знания глобального сообщества миллионов пользователей продуктов Panda во всем мире, и автоматически обнаруживает и классифицирует новые виды вредоносных программ практически в режиме реального времени. Каждый новый файл, который поступает в Коллективный разум, автоматически классифицируется в течение 6 минут. Серверы Коллективного Разума автоматически получают и классифицируют более 50 000 новых образцов ежедневно. Кроме того, система Коллективного Разума, получая данные о вредоносной программе с каждого компьютера, автоматически и оперативно распространяет эти знания среди всех пользователей продуктов Panda во всем мире.

Хуан Сантана, Исполнительный директор Panda Security: “Мы действительно верим, что Panda Cloud Antivirus совершит значительный скачок в плане защиты по сравнению с традиционным подходом к антивирусной архитектуре. Panda Cloud Antivirus предлагает пользователям полноценное решение "установил и забыл", которое обеспечивает самую быструю защиту на рынке от самых новых угроз и почти в два раза меньше влияет на производительность компьютера. Мы очень взволнованы тем, что сегодня бесплатно предлагаем данный продукт. Это наша благодарность всем пользователям, благодаря которым увеличивается наша сеть Коллективного Разума. В свою очередь, мы можем предоставить еще более эффективную защиту для всех своих клиентов”.

Более подробную информацию Вы можете увидеть на сайте http://www.cloudantivirus.com

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru