Новая фича Mozilla Firefox блокирует опасные аддоны на определённых сайтах

Новая фича Mozilla Firefox блокирует опасные аддоны на определённых сайтах

Mozilla предупредила пользователей Firefox об автоматической блокировке отдельных аддонов на ряде веб-сайтов. Всему причина — новая функция, получившая имя Quarantined Domains.

Проблема в том, что открытость, которая предусмотрена в экосистеме расширений, может сыграть на руку злоумышленникам.

«Мы ввели новую бэкенд-фичу, которая разрешит запускаться лишь некоторым расширениям на определённых ресурсах. Это связано в том числе с обеспечением безопасности пользователей», — пишет компания в примечаниях к новой версии «огненной лисы» (Firefox 115.0).

«Новая функция позволяет нам предотвращать кибератаки злоумышленников, нацеленных на определённые домены. Фича будет полезна в том случае, если есть основания полагать, что на устройство пробрались вредоносные аддоны, которые пока не детектируются», — добавляет Mozilla в отдельном документе для техподдержки.

 

С выходом версии Firefox 116 пользователям обещают дать больше контроля над  настройками для каждого расширения. Если вам потребуется отключить функцию, можно найти в настройках «about:config» пункт «extensions.quarantinedDomains.enabled» и установить его значение на «false».

 

Таким образом, нововведение станет дополнением к уже существующей функциональности, позволяющей удалённо отключить аддоны, создающие риски для конфиденциальности и безопасности пользователей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Werewolves атакуют российские сети через уязвимость, закрытую 6 лет назад

Кибергруппа Werewolves, вооруженная модом шифровальщика LockBit, не желает уходить из России. С конца апреля наблюдается новый всплеск вредоносных рассылок на адреса промпредприятий, телеком-провайдеров, ИТ-вендоров, финансистов, страховщиков.

Для проведения новой серии атак злоумышленники создали поддельный сайт Курганского завода спецтехники (среди клиентов — МВД и МЧС). Содержимое скопировано целиком, но фейковый kzst45 размещен в другой TLD-зоне — RU, а не COM, как оригинал.

 

Вредоносные письма рассылаются с адреса a.s.rogov@kzst45[.]ru; на официальном сайте НПО «КЗСТ» уже опубликовано соответствующее предупреждение. В качестве приманки, как и в начале прошлого месяца, используется тема досудебных претензий.

Проведенный в F.A.C.C.T. анализ вложенного файла Рекламация.doc (результат VirusTotal — 30/66 по состоянию на 16 мая) показал, что он загружает RTF с эксплойтом к давней уязвимости CVE-2017-11882 в MS Office, которая до сих пор активно используется в атаках.

После отработки эксплойта на машину жертвы с другого сайта в зоне RU через редирект загружается файл HTA, выполняющий PowerShell-команду на распаковку и запуск стейджера Сobalt Strike. Тот, в свою очередь, загружает маячок Сobalt Strike с вшитым адресом C2-сервера (poopy[.]aarkhipov[.]ru).

Этот инструмент был неоднократно замечен в атаках Werewolves: он облегчает вымогателям проникновение в корпоративные сети. Цель нападений «оборотней» осталась прежней — внедрение вариации LockBit 3.0 (Black), созданной с помощью слитого Сеть билдера.

В качестве выкупа за ключ расшифровки файлов Werewolves обычно требуют от $130 тыс. до $1 миллиона. Отказникам угрожают публикацией факта взлома, то есть потерей репутации и клиентуры.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru