Вышел Chrome 71 — Google избавляет пользователей от навязчивой рекламы

Вышел Chrome 71 — Google избавляет пользователей от навязчивой рекламы

Вышел Chrome 71 — Google избавляет пользователей от навязчивой рекламы

Google выпустила новую версию браузера Chrome 71, в которой основной упор был сделан на улучшение функций безопасности. Среди всех нововведений выделить особо, пожалуй, стоит встроенную систему фильтрации рекламы.

Теперь, по словам Google, Chrome стал лучше детектировать те веб-сайты, которые злоупотребляют агрессивной рекламой — отображают пользователю навязчивые всплывающие окна или вводящую в заблуждение рекламу.

Помимо этого, Chrome 71 был оснащен механизмом, который вычисляет ресурсы, использующие сомнительные методы, чтобы заставить пользователей подписаться на различные мобильные тарифные планы.

В итоге при заходе на такой сайт вы сможете увидеть следующее предупреждение:

Еще одно нововведение — чтобы помешать маскирующимся под техподдержку мошенникам использовать Speech Synthesis API, Google ограничила веб-сайтам возможность «говорить» после того, как страница загружена.

В Chrome 71 пользователь сначала должен начать взаимодействие со страницей, только в этом случае ресурс сможет задействовать событие «speak». Само собой, это полностью не избавит от явления фейковой техподдержки, но значительно усложнит жизнь таким злоумышленникам.

Также в новой версии браузера устранены 43 проблемы безопасности, подробности которых Google описывает здесь.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru