Mozilla работает над аналогом функции Site Isolation в Firefox

Mozilla работает над аналогом функции Site Isolation в Firefox

Mozilla работает над аналогом функции Site Isolation в Firefox

Mozilla работает над реализацией аналога функции Site Isolation в своем браузере Firefox, напомним, что эту функцию Google добавила в Chrome в этом году. Задача нововведения — открытие отдельного изолированного процесса для каждого домена.

Все сводится к тому, чтобы обезопасить пользователя браузера от утечек и перехвата информации с разных сайтов. Злоумышленники в последнее время часто прибегают к таким методам.

Для этого на злонамеренном сайте размещался специальный код, который мог перехватить данные с открытого в соседней вкладке сайта, например.

Раскрытие технической информации таких уязвимостей, как Meltdown и Spectre подтолкнул разработчиков к внедрению новых мер защиты, которые помогут пользователям избежать утечек чувствительной информации.

Таким образом, в апреле в штаб-квартире Mozilla началась работа над новой функцией, которая получила название Project Fission. На данный момент, как заявляют разработчики, проект все еще находится на начальных стадиях реализации.

Однако дела пойдут быстрее, так как не так давно компания добавила Electrolysis — систему разделения процессов браузера. В настоящее время Firefox работает, создавая один процесс графического интерфейса (GUI) и несколько процессов рендеринга страниц.

Есть лишь одно препятствие, которое хотят обойти программисты Mozilla — использование большого количества оперативной памяти. В этом месяце разработчики сконцентрировались над совершенствованием этого аспекта.

Для этого был создан подпроект Fission MemShrink, в рамках которого работа браузера с оперативной памятью будет оптимизирована. Пользователи браузера могут отслеживать прогресс на этой странице.

Непомерное использование оперативной памяти — серьезная проблема, с которой как раз недавно столкнулась и Google со своим Chrome. Потребление большего количества оперативной памяти обусловлено внедрением новой функции Site Isolation («Изоляция сайта»).

Оказалось, что все дело в борьбе разработчиков с критическими уязвимостями Meltdown и Spectre.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru