Adobe выпустила версию Flash Player с поддержкой "песочницы" для Firefox

Adobe выпустила версию Flash Player с поддержкой "песочницы" для Firefox

Adobe сегодня опубликовала предварительную версию плагина Flash Player, где реализована функция изолированной среды исполнения для работы Flash Player в среде браузера Firefox. Подобный функционал уже довольно давно существует для браузера Google Chrome, причем он был реализован разработчиками самого браузера. Сейчас же сама Adobe реализовала функцию "песочницы" для Flash под Firefox.



В блоге Adobe Labs говорится, что по мнению компании подход с изолированной средой исполнения является эффективным способом защиты пользователей на фоне растущей сложности приложений и создаваемых под них эксплоитов. "Реализовав еще в ноябре 2010 года "песочницу" в продукте Adobe Reader X, нами не было зафиксировано ни одного критически опасного эксплоита для этого ПО", - передает cybersecurity.

Как рассказали в компании, в Firefox-версии "песочницы" была использована та же логика, что в версии для Chrome, и частично позаимствованы коды из проекта плагина Reader для Google Chrome.

Новая версия плагина Flash Player с "песочницей" работает с Firefox 4.0 или более поздними на операционных системах Windows Vista или Windows 7. До конца марта Adobe намерена представить более законченную версию Flash Player c "песочницей".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Малыш Chihuahua Stealer знаком с творчеством рэпера из Воронежа

Объявившийся в прошлом месяце облегченный Windows-стилер распространяется через вредоносные документы Google Drive, при открытии которых запускается обфусцированный скрипт PowerShell — загрузчик.

Проведенный в G DATA анализ показал, что новобранец Chihuahua создан на основе .NET, имеет модульную архитектуру и умело уклоняется от обнаружения.

Цепочку заражения запускает небольшой лаунчер, выполняющий Base64-строку с помощью командлета PowerShell. Это позволяет обойти политики запуска скриптов и незаметно внедрить runtime-логику в закодированную полезную нагрузку.

После декодирования скрипт второй ступени преобразует тяжелый обфусцированный пейлоад — удаляет кастомные разделители и заменяет шестнадцатеричные символы ASCII, динамически воссоздавая сценарий третьей ступени. Подобный трюк призван воспрепятствовать детектированию средствами статического анализа и песочницы.

Деобфусцированный скрипт создает запланированное задание на ежеминутный запуск проверки папки «Недавние места» на наличие маркеров инфицирования (файлов .normaldaki). При положительном результате происходит соединение с C2 для получения дальнейших инструкций.

На последней стадии заражения на машину жертвы скачиваются NET-сборка и финальный пейлоад — Chihuahua Stealer (VirusTotal52/72 на 14 мая), который расшифровывается и грузится в память для выполнения.

 

Примечательно, что при запуске вредонос вначале печатает в консоли текст песни из репертуара Джона Гарика — классический образец российского трэпа в транслите. Как оказалось, за это отвечает функция DedMaxim().

 

После столь необычной прелюдии инфостилер приступает к выполнению основных задач:

  • дактилоскопирует зараженную машину (использует WMI для получения имени компьютера и серийного номера диска);
  • крадет данные из браузеров и расширений-криптокошельков, которые находит по списку известных ID;
  • пакует собранную информацию в ZIP-файл с расширением .chihuahua, шифруя его по AES-GCM с помощью Windows CNG API;
  • отправляет добычу на свой сервер по HTTPS.

Завершив работу, зловред тщательно стирает следы своей деятельности — используя стандартные команды, удаляет созданные запланированное задание, временные файлы и консольный вывод.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru