Браузер Google Chrome сможет успешнее бороться с вредоносной рекламой

Браузер Google Chrome сможет успешнее бороться с вредоносной рекламой

Браузер Google Chrome сможет успешнее бороться с вредоносной рекламой

Google планирует добавить новые функции безопасности в свой браузер Chrome. Их основной целью будет защита пользователей от скрытого перенаправления на сторонние URL-адреса. Также отмечается, что одна из этих функций будет способна остановить вредоносную рекламную кампанию.

Самая важная из этих функций появится в Chrome 64, релиз которого запланирован на конец января 2018 года. Начиная с версии 64, браузер будет блокировать попытки перенаправления, осуществляемые внутри тега iframe, встроенного в страницу сайта.

Обычно iframe используется в рекламных кампаниях, где размещенный внутри тега код JavaScript перенаправляет пользователей на вредоносные сайты. Блокируя эти перенавправления внутри iframe, Chrome нанесет серьезный удар по вредоносным рекламным кампаниям.

Гари Уорнер (Gary Warner), директор по исследованиям в области компьютерной криминалистики, считает, что вредоносная реклама является основным вектором распространения вредоносных программ. Следовательно, меры, принятые Google серьезно помогут пользователям браузера Chrome предотвратить заражение таким способом.

«К сожалению, в качестве побочного эффекта мы можем столкнуться с увеличением инцидентов со взломом сайтов», - добавил Уорнер.

Еще одна функция безопасности призвана блокировать вредоносное поведение типа «tab-under».

Tab-under - это относительно новый термин, описывающий поведение веб-страницы, открывающей ссылки в новой вкладке, при этом перенаправляя старую вкладку на новый URL-адрес. Tab-under также используется злоумышленниками, главным образом потому, что этот метод способен обойти встроенный блокировщик всплывающих окон Chrome.

Эта функция будет доступна с выходом Chrome 65, который компания планирует выпустить в начале марта 2018 года.

Последняя функция, о которой стоит упомянуть, получила имя Abusive Experiences Report – представляет собой черный список сайтов, которые используют вводящие в заблуждение элементы интерфейса.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кришнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru