Chrome 71 будет блокировать рекламу на недобросовестных сайтах

Chrome 71 будет блокировать рекламу на недобросовестных сайтах

Chrome 71 будет блокировать рекламу на недобросовестных сайтах

Google примет меры в отношении сайтов, которые практикуют «злоупотребление доверием» (терминология самой корпорации). Интернет-гигант обещает в версии браузера Chrome 71, релиз которой запланирован на декабрь, помещать такие сайты в черный список и запрещать вывод на них рекламы любого вида.

Соответствующие меры могут быть приняты в отношении сайтов, которые маскируют рекламу под системные уведомления об ошибках, показывают рекламу с фейковыми элементами, которые призваны закрыть ее, а на самом деле отправляют пользователя на страницу рекламируемого продукта.

Также в черный список попадут сайты-распространители вредоносных программ и фишинговые ресурсы. Подробнее про термин «злоупотребление доверием», а также про критерии такого поведения, можно почитать на этой странице.

Стоит отметить, что в Chrome уже реализованы некоторые меры, призванные бороться с недобросовестным поведением веб-сайтов. Например, браузер пытается закрывать все всплывающие рекламные объявления, а также ограничивает на странице количество видео, запускаемого автоматически.

Помимо этого, Chrome блокирует некоторые виды редиректов. Но этих мер оказалось недостаточно для эффективной борьбы с недобросовестной и вредоносной рекламой.

Google даже создала специальный инструмент, который поможет владельцам сайтов узнать, есть ли на их ресурсах проблемы с нежелательными рекламными объявлениями. Каждому владельцу дается 30 дней, чтобы исправить ситуацию.

Напомним, что в Chrome 70, который вышел в середине прошлого месяца, система расширений стала более безопасной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru