Google устранила уязвимости в браузере Chrome

Google устранила уязвимости в браузере Chrome

Компания Google выпустила обновленную версию браузера Chrome, в которой устранены ряд уязвимостей, обнаруженных с момента анонса продукта на прошлой неделе.

Google выпустила браузер Chrome второго сентября. Пакет доступен в более чем ста странах, в том числе и в России. Среди основных особенностей Chrome разработчики выделяют расширенные средства безопасности, высокую производительность и мощный JavaScript-движок V8, который позволит запускать веб-приложения следующего поколения. Однако вскоре после выхода Chrome стали появляться сообщения о первых дырах и ошибках в браузере.

В новой модификации Chrome с индексом 0.2.149.29 программисты Google устранили опасную уязвимость, используя которую злоумышленники теоретически могли захватить контроль над удаленным компьютером. Данная проблема была связана с функцией Save page as ("Сохранить как"), а для реализации атаки нападающему необходимо было вынудить жертву отдать команду на сохранение веб-страницы со сформированным специальным образом заголовком. Обработка такой страницы браузером могла спровоцировать выполнение произвольного вредоносного кода.

Кроме того, в версии Chrome 0.2.149.29 решены проблемы с JavaScript на сайте Facebook и устранена ошибка, провоцировавшая аварийное завершение работы браузера при открытии сайтов с символами ":%" в адресе. Обновление браузера Chrome до версии 0.2.149.29 производится автоматически, вне зависимости от того, работает ли пользователь в данный момент с программой или нет.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru