Microsoft Edge переходит на HTML5 и будет блокировать Flash

Microsoft Edge переходит на HTML5 и будет блокировать Flash

Microsoft Edge переходит на HTML5 и будет блокировать Flash

Microsoft Edge присоединяется к другим браузерам и начинает блокировать Flash, используя HTML5  по умолчанию. Тем не менее, у пользователей останется возможность включить Flash на сайтах, которые требуют этого.

И Google и Mozilla уже объявили о том, что в Chrome и Firefox HTML5 будет использоваться по умолчанию, а Flash-контент блокироваться. Google реализовали это в Chrome 55, а от Firefox, который на данный момент блокирует только некоторый Flash-контент, окончательная реализация ожидается в следующем году.

Adobe Flash Player на протяжении долгого времени служил ключевым звеном в отображении онлайн-контента, однако огромное количество уязвимостей, все чаще обнаруживаемых в нем и проблемы производительности заставили крупные компании отойти от использования этой технологии. Даже сами Adobe в настоящее время способствуют устареванию Flash.

Microsoft Edge  уже предоставляет пользователям некоторый контроль над Flash-контентом, позволяя приостанавливать, например, рекламные объявления, отображаемые с помощью этой технологии. В следующем году, после обновления Windows 10 Creator’s Update, политика в отношении Flash еще более ужесточится.

«В нашем следующем релизе мы будем стимулировать переход на HTML5, обеспечивая дополнительный контроль пользователя над Flash. Участники программы Windows Insider уже скоро смогут опробовать новые функции» - говорят в Microsoft.

Microsoft обещают плавный переход на HTML5 и поначалу не будут ограничивать Flash-функционал большинству популярных сайтов.

Новый Android-зловред оказался опаснее: MiningDropper шпионит за жертвами

Исследователи бьют тревогу: на ландшафте киберугроз появился новый Android-зловред, который быстро эволюционирует и уже выходит далеко за рамки своей майнинговой функциональности. Речь идёт о MiningDropper — инструменте, который изначально маскировался под дроппер для скрытой добычи криптовалюты, но теперь превратился в полноценную платформу доставки самых разных угроз.

О находке рассказали специалисты Cyble Research and Intelligence Labs (CRIL). По их данным, MiningDropper — это не просто вредоносное приложение, а гибкий фреймворк с продуманной архитектурой, заточенной под обход анализа и детектирования.

Главная фишка — многоступенчатая схема загрузки пейлоада. В ход идут сразу несколько техник: XOR-обфускация на уровне нативного кода, AES-шифрование, динамическая подгрузка DEX-файлов и механизмы против эмуляции. Проще говоря, зловред умеет отлично прятаться и не раскрывает свои реальные возможности на ранних этапах заражения.

 

Более того, критически важные компоненты вообще не сохраняются на устройстве в читаемом виде — всё разворачивается прямо в памяти. Это серьёзно осложняет жизнь как аналитикам, так и автоматическим песочницам.

Распространяется MiningDropper тоже довольно изящно. В одной из кампаний злоумышленники использовали троянизированную версию Android-приложения Lumolight с открытым исходным кодом. С виду безобидная утилита, а внутри полноценный загрузчик зловреда. Пользователь сам даёт приложению нужные разрешения и тем самым открывает дверь атаке.

После установки начинается самое интересное. Зловред не действует по шаблону: он анализирует среду и на основе конфигурации решает, какую именно нагрузку доставить. Это может быть как банальный скрытый майнинг, так и куда более серьёзные сценарии.

Эксперты подчёркивают:

«MiningDropper уже нельзя воспринимать как очередной майнер. Это универсальная платформа доставки вредоносных компонентов. Такой модульный подход позволяет атакующим быстро адаптироваться: менять финальную цель атаки, не переписывая всю инфраструктуру».

RSS: Новости на портале Anti-Malware.ru