Chrome станет еще безопасней

Chrome станет еще безопасней

Об этом объявили разработчики компании Google. В этом году планируется полностью отделить работу обозревателя Chrome от операционной системы, поместив его в Native Client (NaCl) – мощную технологию защиты, разработанную самой компанией.

По сути, Native Client (NaCl) представляет собой отдельную среду, в которой исполняется код, «родной» для имеющейся платформы, программы. При ее создании разработчики идеально выдержали модель «песочницы», т.е. во избежание взаимодействия Native Client непосредственно с операционной системой (ОС), весь код выполняется в отдельном, изолированном контейнере. Это позволяет модулю, использовать системные ресурсы, но в тоже время ограждает ОС от возможного случайного или злонамеренного повреждения.

На сегодняшний момент Chrome является наиболее безопасным обозревателем из всех имеющихся на рынке, благодаря «песочнице», отделяющей исполнение веб-приложений от операционной системы. Но, не смотря на это, как выяснилось, в любой защите найдется лазейка, что было продемонстрировано французскими исследователями на этой неделе. Им удалось обойти защиту и удаленно выполнить вредоносный код.

При успешном завершении проекта, разработчики еще больше усложнят жизнь хакерам, пытающимся взломать систему безопасности обозревателя, а вот пользователи смогут не опасаться внешних атак.

А пока реализация проекта только в планах, пользователям предлагается установить очередное обновление системы безопасности. В новой версии Chrome 11.0.696.68 исправлено две уязвимости. Одна из них касается некачественного кода, ссылающегося на Chromium и WebKit, а вторая ошибка целочисленного переполнения в SVG фильтрах. Кроме этого, подключена новая версия плагина Adobe Flash Player 10.3.

Суд Санкт-Петербурга арестовал подозреваемого в атаке на Сотранс

Городской суд Санкт-Петербурга 24 декабря отправил под домашний арест 40-летнего Антона Махно. Его подозревают в вымогательстве у транспортного холдинга «Сотранс» 45 биткоинов за восстановление работоспособности ИТ-инфраструктуры компании.

Как сообщила «Фонтанка», избрать меру пресечения удалось лишь со второй попытки. В ноябре Выборгский районный суд не стал ограничивать подозреваемого ни в одной из мер пресечения.

Атака на «Сотранс» произошла в январе 2025 года. В результате была фактически парализована вся ИТ-инфраструктура холдинга — от Мурманска до Иркутска. Инцидент затронул не только офисы, но и станции технического обслуживания, склады и магазины.

За восстановление доступа к системам злоумышленники потребовали 45 биткоинов — на тот момент около 500 млн рублей. Компания отказалась выплачивать выкуп и восстановила данные из резервных копий.

Служба безопасности «Сотранса» практически сразу вышла на Антона Махно, который в тот момент занимал должность ИТ-директора компании. При этом, по данным следствия, он действовал не в одиночку. К аналогичным выводам пришли и правоохранительные органы. По словам источников «Фонтанки», основным мотивом атаки могло быть не получение выкупа, а «заказ» со стороны конкурентов. «Целью было снести бизнес», — отметил источник, близкий к расследованию.

Махно и его предполагаемым соучастникам вменяют статью 163 УК РФ («Вымогательство»). С учётом того, что преступление, по версии следствия, совершалось группой лиц и с требованием особо крупной суммы, фигурантам может грозить до 15 лет лишения свободы.

По оценкам CICADA8, в 2025 году атаки с использованием программ-вымогателей составили около 70% всех инцидентов информационной безопасности в России. При этом размер выкупа, который требовали злоумышленники, по данным F6, вырос на 67% по сравнению с 2024 годом.

RSS: Новости на портале Anti-Malware.ru