В Firefox 57 будет включен режим защиты от слежения

В Firefox 57 будет включен режим защиты от слежения

В Firefox 57 будет включен режим защиты от слежения

В версии браузера Firefox 57, выход которой запланирован на 14 ноября ожидается внедрение защиты от слежения. Если конкретнее, то Firefox будет включать список сайтов, которые были уличены в межсайтовом отслеживании пользователей, и блокировать контент этих сайтов, отвечающий непосредственно за слежку.

Скрипты, которые будут блокироваться в следующем крупном обновлении браузера Firefox, часто используются рекламодателями и владельцами веб-сайтов, которые хотят собрать как можно больше информации о привычках своих посетителей, а также об их местонахождении. Как правило, это делается для вывода на сайте более подходящей рекламы для того или иного пользователя.

Несмотря на то, что новая опция Tracking Protection дебютирует в версии 57, ее присутствие не было обнаружено в бета-версии Firefox 57.

Включить Tracking Protection можно так: Настройки > Приватность и Защита > Защита от слежения (Preferences > Privacy & Security > Tracking Protection), там установить «Всегда».

Можно сделать этот режим еще более безопасным, воспользовавшись функцией «Изменить список блокировки», там есть возможность выбрать между базовым списком и строгим списком.

Новая функция, по словам разработчиков, будет также защищать пользователей от вредоносной рекламы и раздражающих баннеров. Также обещана повышенная производительность благодаря тому, что реклама и скрипты отслеживания требуют времени для загрузки.

«Поскольку Firefox не будет загружать и отображать контент, предназначенный для отслеживания, временя загрузки страниц уменьшится приблизительно на 40 %», - обещают разработчики.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Нового трояна-полиморфика раскусили лишь два антивируса на VirusTotal

Анализ обнаруженного на VirusTotal образца Python-зловреда показал, что это троян удаленного доступа, умеющий изменять свой код при каждом исполнении. Других свидетельств существования этого RAT исследователь пока не нашел.

По состоянию на 9 октября новичка опознают как угрозу лишь два антивируса из 63 в коллекции VirusTotal.

Способность вредоносов на лету слегка изменять свой код для обхода сигнатурного анализа известна как полиморфизм. Новый RAT с этой целью использует две функции: self_modifying_wrapper() и and polymorph_code().

Первая выполняет операции XOR с произвольным ключом над критически важными фрагментами кода. При этом распаковка и упаковка осуществляются в памяти, без записи результатов на диск.

 

Механизм polymorph_code заполняет код мусором, меняет имена переменных, перетасовывает определения функций, привносит пустые операции.

 

В результате подобных преобразований хеш вредоносного файла при каждом запуске изменяется, что существенно снижает уровень детектирования.

В остальном новобранец схож с собратьями. Он умеет по команде сканировать сети, открывать доступ к аккаунтам перебором дефолтных учеток, эксплуатировать уязвимости в роутерах, загружать и запускать пейлоад, воровать и выводить данные, самостоятельно распространяться по сети.

Взаимодействие RAT с оператором осуществляется через Discord или Slack.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru