Сервис Darvvin от Infosecurity выявляет негатив в подростковой среде

Сервис Darvvin от Infosecurity выявляет негатив в подростковой среде

Сервис Darvvin от Infosecurity выявляет негатив в подростковой среде

За последнее десятилетие интернет стал неотъемлемой частью нашей жизни, причем с каждым годом интернет-аудитория стремительно молодеет. Согласно результатам исследования Минкомсвязи России, проведенного в 2019 году, дети начинают пользоваться интернетом в возрасте 4-5 лет, а к 11 годам доля интернет-пользователей среди них составляет 97%. Сейчас, из-за пандемии и массового перевода школьников на дистанционный режим обучения, количество детей школьного возраста, посещающих различные сайты и сообщества в Интернете, существенно возросло.

В этих условиях дети становятся крайне уязвимы к киберугрозам: злоумышленники, имея в арсенале навыки давления, манипуляции и другие психологические уловки, могут влиять на поведение подростков, подталкивая их к совершению преступлений.

Для противодействия и предотвращения вооруженных нападений на одноклассников и учителей, распространения и употребления наркотиков среди подростков, подстрекательств к суициду и призывов к агрессии посредством социальных сетей, «Инфосекьюрити» (входит в ГК «Softline») создала новую информационно-аналитическую систему «Darvvin».

«Darvvin» - сервис выявления социальных угроз в подростковой среде, который позволит распознавать на самых ранних стадиях негативные события и предотвращать их до наступления серьезных последствий.

На сегодняшний день в системе уже реализованы 6 модулей:

  • Модуль «Шутинг»: система выявляет группы, сообщества, форумы, посвященные тематике «Колумбайн» (нападений и расправ с одноклассниками), а также определяет активных участников-подростков таких сообществ;
  • Модуль «Суицидальные наклонности»: система «Darvvin» производит поиск интернет-ресурсов, связанных с суицидальной тематикой, провокаторов, подталкивающих школьников к совершению самоубийства, а также школьников, проявляющих интерес к теме суицида.
  • Модуль «Наркотики»: осуществляется поиск тематических групп, сообществ и подростков, публикующих соответствующие посты.
  • Модуль «Незаконные акции»: «Darvvin» выполняет поиск провокаторов, призывающих подростков к агрессии или участию в незаконных акциях, соответствующих групп и сообществ.
  • Модуль «Поборы»: система выявляет факты незаконных сборов денежных средств в сети Интернет с учащихся для нужд школы/класса/группы;
  • Модуль «Рейтинг»: на основании общего количества выявленных инцидентов, система формирует рейтинг учебных заведений.

Дополнительное преимущество «Darvvin» - это всесторонний мониторинг ситуаций. С одной стороны, система собирает информацию из широкого пула источников, популярных среди несовершеннолетних в том числе интернет-сайтов и социальных сетей. С другой стороны, система отслеживает десятки даркнет-форумов и закрытых чатов и более 196 тыс. Telegram-каналов, тем самым контролирует активности злоумышленников.

Используя уникальные алгоритмы, система автоматически отбирает сведения с высокой степенью релевантности и передает для дальнейшей обработки в аналитический центр «Инфосекьюрити», где им присваивается степень угрозы и определяется приоритетный порядок действий. После обработки события в аналитическом центре, заказчик получает уведомления обо всех выявленных и верифицированных событиях. По итогам отчетного периода формируется комплексный аналитический отчет.

Так, уже в результате тестового запуска системы «Darvvin» для одного из регионов РФ, за короткий срок было выявлено более 120 угроз, четверть из которых представители региона классифицировали как представляющие особую опасность. Таким образом, своевременное выявление и оповещение ответственных лиц позволило выиграть драгоценное время и спасти десятки жизней.

Система «Darvvin» работает в режиме 24/7 и предоставляется как готовый сервис по подписке, функционирующий на мощностях «Инфосекьюрити» и не требующий дополнительной закупки программных или аппаратных средств, найма персонала или интеграции в инфраструктуру заказчика.

VoidStealer научился вытаскивать мастер-ключ Chrome из памяти

Исследователи обнаружили новый опасный вектор, который начали использовать операторы стилера VoidStealer. Этот зловред научился обходить защитный механизм Chrome под названием Application-Bound Encryption (ABE) и получать мастер-ключ, необходимый для расшифровки конфиденциальных данных.

Главное здесь в том, что речь идёт не о старом способе с повышением привилегий или внедрением кода в процесс браузера. Новый подход работает заметно тише.

Вместо этого VoidStealer использует Hardware breakpoints и перехватывает момент, когда ключ v20_master_key ненадолго появляется в памяти браузера в открытом виде.

 

Именно этот ключ используется для шифрования и расшифровки защищённых данных — например, cookie и другой важной информации, которую Chrome хранит локально.

О находке рассказали специалисты Gen Digital — компании, стоящей за брендами Norton, Avast, AVG и Avira. По их данным, это первый известный случай, когда инфостилер, замеченный в реальных атаках, использует такой механизм обхода ABE.

Напомним, Google внедрила Application-Bound Encryption в Chrome 127, который вышел в июне 2024 года. Идея была довольно понятной: сделать так, чтобы мастер-ключ не лежал на диске в доступном виде и его нельзя было просто так извлечь с обычными пользовательскими правами. Для расшифровки ключа должен использоваться сервис Google Chrome Elevation Service, работающий с системными привилегиями и проверяющий, кто именно запрашивает доступ.

На практике эта защита уже не раз становилась целью авторов стилеров. Разные семейства такого зловреда пытались обойти механизм ABE. Google закрывала отдельные лазейки и дорабатывала защиту, но, как показывает случай с VoidStealer, атакующие продолжили искать варианты обхода.

Зловред запускает скрытый процесс браузера в приостановленном состоянии, подключается к нему как отладчик и ждёт загрузки нужной библиотеки — например, chrome.dll или msedge.dll. Затем он ищет в памяти определённую строку и связанную с ней инструкцию, после чего выставляет аппаратную точку.

Дальше остаётся дождаться нужного момента. Во время запуска браузера защищённые cookie загружаются достаточно рано, и в этот момент мастер-ключ должен быть расшифрован. Когда это происходит, VoidStealer срабатывает на установленной точке, получает указатель на ключ в открытом виде и считывает его из памяти через ReadProcessMemory.

 

Иными словами, зловред не ломает защиту «в лоб», а ловит короткий момент, когда сам браузер уже сделал за него всю нужную работу.

В Gen Digital считают, что авторы VoidStealer, скорее всего, не придумали этот метод с нуля. По их оценке, они могли адаптировать технику из открытого проекта ElevationKatz, который входит в набор ChromeKatz и уже больше года демонстрирует слабые места Chrome. Код не совпадает полностью, но сходство реализации выглядит достаточно заметным.

Сам VoidStealer, как отмечают исследователи, продвигается как MaaS-платформа — то есть «зловред как услуга». На теневых форумах его рекламируют как минимум с середины декабря 2025 года, а новый способ обхода ABE появился в версии 2.0.

RSS: Новости на портале Anti-Malware.ru