В новой версии Firefox придется вручную активировать Adobe Flash

В новой версии Firefox придется вручную активировать Adobe Flash

В новой версии Firefox придется вручную активировать Adobe Flash

В браузере Firefox 55, выпущенном на этой неделе плагин Adobe Flash больше не активен по умолчанию. Пользователям новой версии придется активировать его для каждого посещаемого веб-сайта.

По словам Mozilla, плагин Adobe Flash разрешен только на сайтах, URL которых укладывается в схему http:// и https://. Теперь пользователи могут выбрать, на каких сайтах они хотят активировать плагин, Firefox может запомнить эти настройки. Одна на некоторых сайтах использовать плагин не будет представляться возможным.

Mozilla планирует полностью удалить Adobe Flash из Firefox в начале 2020 года, однако будет продолжать поддерживать плагин в Firefox Extended Support Release (ESR) до конца 2020 года. Тем не менее, после этого браузер откажется загружать плагин при любых условиях.

Google Chrome и Microsoft Edge начали блокировать по умолчанию Flash в прошлом году, а сама Adobe объявила в прошлом месяце, что она перестанет поддерживать плагин к концу 2020 года. В дополнение к Google, Microsoft и Mozilla, Apple и Facebook также объявили о планах по прекращению поддержки Flash.

Помимо деактивации Flash, в новой версии браузера исправлены около 30 уязвимостей, 5 из которых имеют критический статус. К ним относятся: инъекция XUL в редакторе стилей в devtools (CVE-2017-7798), ошибка в WebSockets во время отключения (CVE-2017-7800) и бреши безопасности памяти (CVE-2017-7779 и CVE-2017-7780).

Firefox 55 также устраняет 11 уязвимостей высокой степени риска, среди которых переполнение буфера, перехват доменов и уязвимости обхода защиты памяти.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru