В Chrome планируется помечать соединение как небезопасное при открытии сайта по HTTP

HTTP соединение будет помечаться, как небезопасное в Chrome

HTTP соединение будет помечаться, как небезопасное в Chrome

Участники Chrome Security Team опубликовали план перехода к пометке web-страниц, открытых по HTTP, как небезопасных. Предупреждение о небезопасности соединения будет выводиться по аналогии с тем, как сейчас помечаются HTTPS-соединения, установленные с некорректными или невалидными сертификатами.

По мнению разработчиков, попытки привития культуры использования безопасных каналов связи малоэффективны, если соединения по HTTP продолжают преподноситься в браузере как само собой разумеющееся. Ситуацию можно изменить наглядно информируя о том, что HTTP не обеспечивает безопасность данных. В частности, планируется перейти от практики выделения только защищённых соединений к пометке не заслуживающих доверия соединений как небезопасных, что будет стимулировать пользователей и владельцев сайтов переходить на HTTPS, сообщает www.opennet.ru.

Выделяются три основных уровня безопасности:

  • Безопасное соединение (корректный доступ по HTTPS или доступ к локальным ресурсам);
  • Сомнительное соединение (используется HTTPS, но на странице присутствуют ресурсы, загружаемые по HTTP, или для валидного HTTPS-соединения наблюдаются незначительные ошибки TLS);
  • Небезопасное соединение (доступ через HTTP или некорректный сеанс HTTPS).

Переход к новой схеме планируется воплотить в жизнь в 2015 году, при этом новая маркировка будет внедряться постепенно. В частности, предложено какое-то время помечать HTTP-сайты как сомнительные, перед пометкой их небезопасными. Например, сомнительными HTTP-сайты можно начать помечать когда число безопасных сайтов превысит 65%, затем когда безопасных сайтов будет больше 75%, HTTP-сайты можно маркировать как небезопасные. Когда число безопасных сайтов превысит 85% предлагается убрать явную маркировку безопасного доступа, подразумевая, что безопасны все не помеченные сеансы.

Дополнительно, можно отметить намерение реализовать в ближайших выпусках Chrome вывод специальных предупреждений об излишнем потреблении дополнениями памяти или ресурсов CPU. Подобные предупреждения будут информировать пользователя о причинах аномалий в работе браузера, которые часто списываются пользователями на сам браузер. При том, что по статистике именно установленные дополнения являются основной причиной проблем с производительностью браузера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru