Adobe объявила о прекращении поддержки Flash в 2020 году

Adobe объявила о прекращении поддержки Flash в 2020 году

Adobe объявила о прекращении поддержки Flash в 2020 году

25 июля 2017 года компании  Apple, Facebook, GoogleMicrosoftMozilla, а также сама компания Adobe анонсировали официальную дату прекращения поддержки Flash. Технологию «умертвят» в конце 2020 года (точная дата пока не названа), после чего ее поддержку прекратят все вышеозначенные компании.

Многие годы Flash являлся одним из самых «дырявых» продуктов на рынке, создавая все новые и новые риски для безопасности, несмотря на регулярный релиз десятков патчей. Так, еще в 2010 году Стив Джобс посвятил проблеме развернутую статью, в которой подробно объяснил, почему Flash не место в устройствах Apple. К сожалению, с тех пор ситуация не улучшилась. Хотя Flash предустановлен практически во всех современных браузерах, плагин теперь отключен по умолчанию (и включать его не рекомендуется). Разработчики Chrome, Edge и Firefox давно ратуют за использование HTML5, равно как и большинство разработчиков онлайновых сервисов, пишет xakep.ru.

В своем сегодняшнем сообщении представители Google заметили, что сегодня лишь 17% пользователей Chrome посещают сайты, для работы которых необходим Flash. Еще три года назад этот показатель равнялся 80%.

В своем послании разработчики Adobe пишут, что такие стандарты, как HTML5, WebGL и WebAssembly уже достаточно «повзрослели», чтобы заменить собой Flash в 3D-графике, стриминге и не только. Так, браузерные игры и стриминговые сервисы в последние годы уже используют Flash гораздо меньше, чем раньше. А те, кто до сих пор оставался верен платформе Adobe, получат три года для миграции на другие решения.

Стоит сказать, что к этому решению в Adobe готовились давно. Так, в последнее время разработчики компании сосредоточили усилия вокруг HTML5-инструментов, например Animate CC. Также во многих приложениях Adobe функцию Export to Flash сменила аналогичная функция Export to HTML5.

Под видом очистки macOS юзерам подсовывают команды для запуска инфостилеров

Microsoft описала новую волну ClickFix-атак, нацеленных на пользователей macOS. Злоумышленники публикуют фейковые инструкции по очистке диска, оптимизации хранилища и решению системных проблем. На деле эти советы сводятся к одному: убедить пользователя скопировать и вставить команду в Терминал.

После запуска такая команда не чинит систему, а скачивает и выполняет вредоносный скрипт.

В кампаниях используются инфостилеры Macsync, Shub Stealer и AMOS, перехватывающие пароли, данные iCloud, документы, содержимое связки ключей (Keychain), данные браузеров и криптокошельков.

Трюк работает за счёт социальной инженерии. Пользователь сам запускает команду, которая выглядит как лайфхак. Внутри она может быть закодирована в Base64, а затем через стандартные инструменты macOS — curl, base64, gunzip, osascript — загружает и выполняет удалённый код. При этом нет привычного установщика или приложения, которое можно было бы заметить в Finder.

 

Такой подход помогает обходить часть защитных механизмов macOS. Например, Gatekeeper обычно проверяет скачанные приложения, но здесь вредоносный код приходит через Терминал и запускается по инициативе самого пользователя.

Microsoft выделяет несколько вариантов кампании. В одном случае загрузчик на zsh проверяет систему, ищет признаки русской или СНГ-раскладки, а затем подтягивает AppleScript-инфостилер. Он собирает данные браузеров, Keychain, iCloud, документы и артефакты мессенджеров и криптокошельков, упаковывает их в архив и отправляет злоумышленникам.

 

В другом сценарии скрипт закрепляется в системе через LaunchAgent в ~/Library/LaunchAgent/, после чего пейлоад ищет активный C2-сервер и выполняет новые команды прямо в памяти. Ещё один вариант устанавливает вредоносный Mach-O-файл в /tmp, разворачивает скрытый бэкдор и LaunchDaemon, чтобы запускаться с повышенными правами после перезагрузки.

Особое внимание злоумышленники уделяют криптокошелькам. Вредоносные скрипты ищут Trezor Suite, Ledger, Exodus, Electrum и другие приложения. В некоторых случаях легитимные кошельки могут подменяться троянизированными версиями, внешне похожими на настоящие.

Для устойчивости вредоносные компоненты маскируются под обновления Google, например через поддельный GoogleUpdate и LaunchAgent с названием вроде com.google.keystone.agent.plist. Такой канал позволяет не только украсть данные сразу, но и сохранить удалённый доступ к системе.

Apple уже обновила сигнатуры XProtect, а начиная с macOS 26.4 добавила защиту от вставки подозрительных команд в Терминал.

RSS: Новости на портале Anti-Malware.ru