В «облачных» браузерах могут скрываться угрозы

В «облачных» браузерах могут скрываться угрозы

Облачные браузеры – например, Opera Mini, Amazon Silk Could или Puffin Browser – могут предоставлять хакерам бесплатные вычислительные ресурсы. Такой вывод сделали американские исследователи, показавшие возможность анонимного использования вычислительной мощности облачных браузеров.

Облачные браузеры обеспечивают пользователей интерфейсом, а значительную часть вычислительных задач, связанных с обработкой содержимого веб-страниц, они передают на выполнение дистанционным серверам. Поэтому данный вид браузеров наиболее актуален для мобильных устройств, имеющих меньшие по сравнению с настольными компьютерами вычислительные ресурсы. С расширением использования смартфонов и планшетов облачные браузеры становятся всё более популярными и всё чаще привлекают внимание киберпреступников и специалистов по информационной безопасности, сообщает soft.mail.ru.

Используя модель распределённых вычислений Google MapReduce, американская исследовательская группа под руководством Уильяма Энка смогла успешно выполнить ряд стандартных функций вычисления в облачных инфраструктурах нескольких браузеров. По сути, исследователи показали возможность бесплатной эксплуатации вычислительного облака браузеров с целью выполнения посторонних задач.

«Злоумышленники могут с успехом применить эту уязвимость облачной инфраструктуры браузеров, – комментируют эксперты eScan в России и странах СНГ. – Например, они могут использовать свободные облачные ресурсы для взлома паролей и логинов пользователей. Необходимые для подбора ключа вычисления очень удобно проводить именно в облачной инфраструктуре, поскольку они значительно ускоряются путем распараллеливания и одновременного выполнения на нескольких машинах. Кроме того, киберпреступники имеют возможность производить через данную уязвимость успешные DDoS-атаки – например, давать вычислительному облаку некорректные или чрезмерно ресурсоёмкие задания, тем самым выводя его из строя и отключая от Интернета значительное количество обслуживаемых им устройств».

Для борьбы с данной угрозой эксперты eScan рекомендуют исключить возможность анонимного и бесконтрольного использования облачных ресурсов, то есть ввести обязательные учетные записи для каждого пользователя браузера и разграничить их права.

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru