Бета-версии нового Norton 360 4.0 поддерживает технологию Quorum

Бета-версии нового Norton 360 4.0 поддерживает технологию Quorum

После успешного анонса новых способов борьбы с киберпреступностью в решениях Norton Internet Security 2010 и Norton AntiVirus 2010 корпорация Symantec, подтверждая эффективность модели защиты под кодовым названием «Quorum», сообщает, что эта технология была также реализована в бета-версии продукта Norton 360 4.0. Новая версия быстрой и легкой универсальной системы обеспечения безопасности также будет включать в себя дополнительные улучшения в области настройки ПК, резервного копирования и других сферах работы продукта. В дополнение к этому бета-версия Norton 360 полностью совместима с Microsoft Windows 7, равно как и Norton Internet Security 2010 и Norton AntiVirus 2010.

«Чтобы уберечься от различных современных угроз, базовой защиты недостаточно», — говорит Чарльз Колоджи (Charles Kolodgy), Директор по исследованиям продуктов в области ИБ, IDC. — Потребители сталкиваются с целой экосистемой онлайн угроз, количество которых постоянно растет, подвергая опасности персональные и финансовые данные пользователей. Чтобы уверенно работать в Интернет, современные пользователи все чаще обращаются к таким продуктам, как Norton 360. Подобные решения способны обеспечить многоуровневую защиту».

Представленная в прошлом месяце совместно с продуктами Norton 2010 технология под кодовым названием «Quorum» отличается дополнительным мониторингом таких атрибутов файлов, как: время создания, источник загрузки, цифровая подпись и распространенность файла среди пользователей. Все это позволяет оценить репутацию файла. Обновление репутации также происходит регулярно, ведь учитываемые параметры могут со временем изменяться. С момента первого релиза новая система защиты отслеживает уже около 70 миллионов уникальных файлов, получая их более чем от 35 миллионов анонимных участников сообщества Norton Community Watch. В дополнение каждую неделю система идентифицирует порядка миллиона новых файлов.

Благодаря данной технологии компания Symantec достигла беспрецедентных результатов по итогам независимого тестирования, проводимого для оценки эффективности систем ИБ в области защиты от потенциально возможных онлайн угроз. В рамках теста, проведенного Dennis Technology Labs, независимой лаборатории в Великобритании, занимающейся тестированием средств защиты, система Norton Internet Security 2010, использующая новую модель защиты, стала единственным продуктом из 10 участвовавших, которому удалось продемонстрировать 100% обнаружение угроз, по сравнению со средней оценкой (порядка 78% для остальных участников теста).

Помимо улучшений в области защиты и производительности, бета-версия Norton 360 4.0 включает в себя средства, за которые его ценят большинство пользователей. Это гибкая настройка ПК и резервное копирование. Последняя версия позволяет экономить время пользователей благодаря повышению производительности ПК, а также возможности осуществлять настройки системы «раз и навсегда». Пользователи также могут сократить время загрузки компьютера, используя утилиту Менеджер Загрузки. С ее помощью можно отменить или отложить автоматическую загрузку некоторых приложений. Пользователи системы резервного копирования бета-версии Norton 360 4.0 могут копировать файлы напрямую в сеть Интернет. Файлы доступны из любой точки глобальной сети через браузер.

«Разрабатывая методы борьбы с киберпреступностью, мы поняли, что нашим заказчикам нужно нечто большее, чем базовая защита», — говорит Роуан Троллоп (Rowan Trollope), старший вице-президент по потребительским продуктам и маркетингу Symantec. — Эффективность нашей технологии была доказана в реальных условиях в ходе тестирования, и мы включили эту новую методику обеспечения безопасности в бета-версию Norton 360». 

Бета-версия Norton 360 также отличается дополнительными возможностями в других областях. Она поддерживает технологии Norton Insight, а также улучшенные версии системы восстановления и Norton Identity Safe. Еще одна особенность бета-версии Norton 360 — система поведенческого анализа второго поколения SONAR 2.0. Это сложная технология определения угроз по поведению программ, которая позволяет обезвредить новые угрозы, отследив их подозрительные действия, даже если вредоносная программа еще не была обнаружена сигнатурным методом. Также в состав программного пакета бета-версии Norton 360 входит антиспам система корпоративного уровня и система рейтинга Norton Safe Web, позволяющая дополнить результаты поиска в Google, Yahoo! и др. оценкой безопасности и доверия к сайтам и Интернет-магазинам. 

В Узбекистане выявили Android-зловред Wonderland с тихой установкой

В Узбекистане набирает обороты новая волна мобильного мошенничества — на этот раз с более хитрым и «тихим» Android-зловредом. Аналитики Group-IB сообщили об атаках с использованием СМС-стилера Wonderland, который распространяется не напрямую, а через вредоносные дропперы, замаскированные под вполне легитимные приложения.

Если раньше пользователям рассылали откровенно подозрительные APK-файлы, которые сразу начинали вредить после установки, то теперь подход изменился.

Как отмечают исследователи, злоумышленники всё чаще используют дропперы — внешне безобидные приложения, внутри которых спрятана зашифрованная нагрузка.

Причём вредоносный компонент может устанавливаться локально, даже без подключения к интернету. Пользователю при этом показывают экран с просьбой «установить обновление, чтобы продолжить работу приложения» — и этого обычно хватает, чтобы он сам включил установку из неизвестных источников.

Wonderland (ранее известный как WretchedCat) — это Android-зловред, ориентированный на кражу СМС и одноразовых паролей. Он поддерживает двустороннюю связь с управляющим сервером, что позволяет операторам выполнять команды в реальном времени, в том числе отправлять USSD-запросы.

 

Зловред маскируется под Google Play или под «безобидные» файлы — видео, фотографии и даже приглашения на свадьбу. После установки он получает доступ к СМС, перехватывает OTP-коды и используется для хищения денег с банковских карт.

Дополнительно Wonderland умеет:

  • собирать список контактов;
  • скрывать пуш-уведомления, включая банковские и защитные;
  • отправлять СМС с заражённого устройства для дальнейшего распространения;
  • извлекать номер телефона и другую служебную информацию.

По данным Group-IB, за кампанией стоит финансово мотивированная группа TrickyWonders, которая активно использует Telegram для координации атак. Более того, злоумышленники применяют украденные Telegram-сессии пользователей из Узбекистана, которые покупаются на площадках дарквеба, — через них APK-файлы рассылаются контактам жертв и в чаты.

Если после заражения атакующим удаётся перехватить доступ к Telegram-аккаунту жертвы, цепочка заражений запускается заново — уже от её имени.

 

Wonderland связан сразу с двумя семействами дропперов:

  • MidnightDat (зафиксирован с 27 августа 2025 года),
  • RoundRift (с 15 октября 2025 года).

Сборка вредоносных APK автоматизирована: для этого используется специальный Telegram-бот, который генерирует уникальные версии приложения. Распространяют их так называемые «воркеры» — за процент от украденных средств. У каждой сборки — свои C2-домены, что делает инфраструктуру более живучей и усложняет блокировки.

 

По словам аналитиков, сама схема всё больше напоминает зрелый криминальный бизнес с разделением ролей: владельцы, разработчики, распространители и участники, проверяющие украденные банковские данные.

Эксперты подчёркивают, что Wonderland — лишь часть более широкой тенденции. В последние недели специалисты также зафиксировали появление других Android-зловредов:

  • Cellik — продаётся на даркнете и предлагает функции удалённого доступа, стриминг экрана, кейлоггер и даже «конструктор APK», позволяющий в один клик встраивать зловред в легитимные приложения из Google Play;
  • Frogblight — распространяется через СМС-фишинг под видом судебных уведомлений и активно дорабатывается под модель «вредонос как услуга»;
  • NexusRoute — атакует пользователей в Индии через фишинговые сайты, мимикрирующие под государственные сервисы, и сочетает кражу данных с функциями полноценного шпионского инструмента.

Как отмечают исследователи, злоумышленники всё активнее используют доверие к официальным сервисам, платёжным сценариям и популярным приложениям.

Методы компрометации Android-устройств становятся не просто сложнее — они эволюционируют с пугающей скоростью, подчёркивают в Group-IB.

И судя по всему, эпоха «простых» мобильных троянов окончательно уходит в прошлое.

RSS: Новости на портале Anti-Malware.ru