Новый плагин усиливает безопасность Firefox

В понедельник университет Карнеги-Мелона объявил о выпуске нового бесплатного добавления к Firefox 3.0, предназначенного для улучшения безопасности этого браузера.

По утверждению авторов проекта http://www.cs.cmu.edu/ - двух профессоров университета -- новое дополнение выдает предупреждение, если пользователь пытается подсоединиться к сайту не заслуживающему доверия (например, с самоподписанным сертификатом) и заставляет пользователя установить для этого сайта исключение. Однако, если сертификат, даже свмоподписанный, действителен, определяет это, и подавляет обычное в таких случаях сообщение об ошибке. Кроме того, даже если злоумышленник обманул одно из многих учреждений, выдающих сертификаты и получил сертификацию своего сайта как заслуживающего доверия, обманным путем, новый плагин может определить это и оповестить пользователя. Авторы утверждают, что новый плагин защитит пользователей и от атак, основанных на недавно открытой уязвимости в DNS, а так же от многих других распространенных опасностей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вредонос YTStealer нацелен исключительно на владельцев YouTube-каналов

Специалисты по кибербезопасности рассказали о новом вредоносе, атакующем владельцев YouTube-каналов и ворующем их аутентификационные cookies. Команда Intezer назвала инфостилер “YTStealer“, авторы предлагают его по модели «зловред-как-услуга».

Распространяется YTStealer под прикрытием фейковых установщиков и сбрасывает в систему RedLine Stealer и Vidar. Йоаким Кеннеди из Intezer делится в отчёте следующей информацией:

«Есть одна интересная особенность YTStealer, отличающая его от других похожих вредоносов. Он специализируется на краже учётных данных пользователей исключительно одного веб-сервиса. Как правило, такие программы гребут всё, до чего могут добраться».

Для сбора сведений о YouTube-канале инфостилер атакует установленные в системе жертвы браузеры. Целевой интернет-обозреватель запускается в режиме Headless (без графического интерфейса), после чего вредонос использует инструмент автоматизации Rod для поиска страницы YouTube Studio жертвы.

Далее YTStealer собирает всю информацию о каналах пользователя: названия, число подписчиков, дата создания и т. п. Всё это отправляется на удалённый сервер по адресу youbot[.]solutions.

Авторы YTStealer также используют фреймворк с открытым исходным кодом Chacal, чтобы затруднить анализ памяти и дебаггинг. Для маскировки инфостилер распространяется под видом видеоредакторов вроде Adobe Premiere Pro, Filmora и HitFilm Express, а также аудиоинструментов: Ableton Live 11 и FL Studio. Кроме того, специалисты даже видели маскировку YTStealer под игры Counter-Strike: Global Offensive и Call of Duty.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru