Mozilla совершенствует систему безопасности своих продуктов

Mozilla совершенствует систему безопасности своих продуктов

...

Компания Mozilla предпринимает попытки защитить свои приложения от хакерских вторжений, с помощью новой функции, определяющей характерное для злоумышленника поведение при попытке атаковать системы безопасности.

Согласно источнику, функция, получившая название «attack aware», что в переводе значит «предупреждение об атаке», будет включена во все приложения, выпускаемые компанией.

Итак, задумка разработчиков состоит в том, чтобы веб-приложения идентифицировали подозрительную деятельность пользователя.

Иными словами, приложения смогут определять, является ли то или иное действие намеренным или ошибочным и может ли оно угрожать системе безопасности. В случае обнаружения угрозы со стороны пользователя, например, тестирование на наличие уязвимостей, его дальнейшие действия будут заблокированы.

По словам исследователя в области безопасности Mozilla Майкла Коатса, метод детектирования основан на черных списках, в которые будут включены все характерные для злоумышленников действия при попытке атаковать систему. Важно заметить, что данная мера не будет заменять имеющееся специализированное программное обеспечение обнаружения и блокирования различных угроз. Она лишь призвана усилить его действие. Кроме того, он отметил, что для достижения эффективной работы функции, необходимо правильно определить точки отбора, которые помогут минимизировать вероятность ошибки.

В качестве примера можно взять такую угрозу как тестирование системы безопасности веб-сайта на возможность внедрения вредоносного SQL запроса. В данном случае может быть два варианта. Если в качестве ложного символа использовать апостроф (‘), то может быть масса ложных срабатываний, поскольку этот знак широко применяется. Но, если научить систему определять ложные значения в ссылке для изменения пароля, то уровень обнаружения атак будет выше, поскольку вряд ли рядовой пользователь будет изменять URL, сообщил исследователь.

Генеральный директор Veracode Крис Уисопал заметил, что ранее попытки использования подобного метода были предприняты на уровне сети, однако случаев успешного завершения пока не было. Но на уровне приложений, такой способ может быть эффективным и вероятность его реализации достаточно велика.

В настоящий момент Mozilla проводит тестирование и мониторинг откликов системы обнаружения атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru