Mozilla работает над аналогом функции Site Isolation в Firefox

Mozilla работает над аналогом функции Site Isolation в Firefox

Mozilla работает над аналогом функции Site Isolation в Firefox

Mozilla работает над реализацией аналога функции Site Isolation в своем браузере Firefox, напомним, что эту функцию Google добавила в Chrome в этом году. Задача нововведения — открытие отдельного изолированного процесса для каждого домена.

Все сводится к тому, чтобы обезопасить пользователя браузера от утечек и перехвата информации с разных сайтов. Злоумышленники в последнее время часто прибегают к таким методам.

Для этого на злонамеренном сайте размещался специальный код, который мог перехватить данные с открытого в соседней вкладке сайта, например.

Раскрытие технической информации таких уязвимостей, как Meltdown и Spectre подтолкнул разработчиков к внедрению новых мер защиты, которые помогут пользователям избежать утечек чувствительной информации.

Таким образом, в апреле в штаб-квартире Mozilla началась работа над новой функцией, которая получила название Project Fission. На данный момент, как заявляют разработчики, проект все еще находится на начальных стадиях реализации.

Однако дела пойдут быстрее, так как не так давно компания добавила Electrolysis — систему разделения процессов браузера. В настоящее время Firefox работает, создавая один процесс графического интерфейса (GUI) и несколько процессов рендеринга страниц.

Есть лишь одно препятствие, которое хотят обойти программисты Mozilla — использование большого количества оперативной памяти. В этом месяце разработчики сконцентрировались над совершенствованием этого аспекта.

Для этого был создан подпроект Fission MemShrink, в рамках которого работа браузера с оперативной памятью будет оптимизирована. Пользователи браузера могут отслеживать прогресс на этой странице.

Непомерное использование оперативной памяти — серьезная проблема, с которой как раз недавно столкнулась и Google со своим Chrome. Потребление большего количества оперативной памяти обусловлено внедрением новой функции Site Isolation («Изоляция сайта»).

Оказалось, что все дело в борьбе разработчиков с критическими уязвимостями Meltdown и Spectre.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru