Google Chrome вскоре может начать блокировать загрузку файлов по HTTP

Google Chrome вскоре может начать блокировать загрузку файлов по HTTP

Разработчики Google хотят внедрить в браузер Chrome блокировку загрузки некоторых типов файлов, которая происходит по незащищенному протоколу HTTP. Согласно предложению, блокироваться по умолчанию будут загрузки только определенных типов файлов, представляющих «потенциальную опасность».

В итоге среди таких «опасных» файлов перечисляются следующие: EXE (исполняемый файл Windows), DMG (исполняемый файл macOS), CRX (пакет расширения Chrome), а также все распространенные форматы архивов — ZIP, GZIP, BZIP, TAR, RAR и 7Z.

Причина, по которой принято считать, что эти файлы представляют определенный риск, заключается в популярности использования этих форматов для сокрытия вредоносных программ.

Идея Google заключается в блокировании в браузере Chrome процесса загрузки файлов вышеозначенных форматов, если сама загрузка происходит по протоколу HTTP. При этом сайт, на котором происходит загрузка, должен работать по HTTPS.

Разработчики интернет-гиганта подчеркивают, что блокировать загрузки с сайтов, которые работают по HTTP, нет никакого смысла, так как браузер уже предупреждает пользователя о небезопасности подключения.

Сотрудник Google Эмили Старк, которая и поведала о планах корпорации, призывает разработчиков других популярных браузеров поступить так же.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PyPI приостановил регистрацию новых пользователей из-за вредоноса

Популярный репозиторий Python Package Index (PyPI) ограничил возможность регистрации новых пользователей после масштабной вредоносной кампании по распространению трояна, похищающего данные.

PyPI — одно из первых мест, куда идут разработчики на Python, пытаясь найти нужные пакеты. Из-за популярности репозиторий не раз становился объектом внимания киберпреступников.

Именно такую кампанию злоумышленники запустили на днях, из-за чего администраторам PyPI пришлось приостановить регистрацию новых пользователей на площадке.

 

О кибероперации также написали исследователи из Checkmarx. По их словам, атакующие сразу начали с загрузки 365 пакетов, чьи имена были замаскированы под легитимные проекты.

Все злонамеренные пакеты включали вредоносный код в файле «setup.py», который выполнялся в процессе установки. Этот код пытается получить дополнительный пейлоад с удалённого сервера.

Для ухода от детектирования вредонос зашифрован с помощь модуля Fernet, а URL командного центра собирается динамически при необходимости.

Конечный пейлоад представляет собой троян, ворующий данные пользователей, сохранённые в браузерах: логины и пароли, cookies и крипторасширения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru