Google выпустила Chrome-расширение для блэклистинга вредоносных сайтов

Google выпустила Chrome-расширение для блэклистинга вредоносных сайтов

Google выпустила новое расширение для браузера Chrome, задача которого — упростить процесс уведомления команды Google Safe Browsing о вредоносных и нежелательных сайтах.

Команда Google Safe Browsing, получив сообщение о подозрительном сайте, может проанализировать его и внести в черный список Chrome, если информация о его вредоносности подтвердится.

Более того, благодаря схеме Google Safe Browsing злонамеренные веб-ресурсы также автоматически будут занесены в черные списки всех интернет-обозревателей, использующих Safe Browsing API.

Новое расширение получило имя Suspicious Site Reporter, после его установки на панели инструментов Google Chrome появляется иконка. При нажатии на эту иконку пользователю выводится окно, с помощью которого можно отправить информацию о подозрительном сайте.

«Если злонамеренный сайт попадет в список Safe Browsing, это защитит пользователей не только Chrome, но и многих других браузеров», — объясняет Эмили Шехтер, менеджер по продукту Chrome.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Между атакующими Украину вайперами (NotPetya и WhisperGate) нашли сходства

Эксперты проанализировали вредонос-вайпер, который недавно атаковал более десяти государственных сайтов Украины. Как отметили специалисты, им удалось найти «стратегические сходства» этого зловреда с NotPetya, который атаковал инфраструктуру Украины в 2017 году.

Напомним, что вредоносная программа, замеченная недавно в атаках на госсайты, получила название WhisperGate. На эту киберкампанию указала Microsoft, присвоив операторам кодовое имя «DEV-0586».

«У вайперов WhisperGate и NotPetya есть определённые стратегические сходства — например, маскировка под программу вымогатель, а также намеренное уничтожение главной загрузочной записи (master boot record, MBR) вместо её шифрования. Тем не менее современный вредонос располагает гораздо большим числом компонентов для деструктивной деятельности», — пишет Cisco Talos в отчёте.

Помимо этого, исследователи отметили, что в последней атаке, скорее всего, использовались украденные учётные данные. До запуска вредоносной активности киберпреступники месяцами присутствовали в сети жертв — классический признак сложной кибероперации (APT).

 

Цепочка заражения WhisperGate представляет собой многоступенчатый процесс, при котором загружается специальная вредоносная составляющая, стирающая MBR. Далее в систему  помещается вредоносная библиотека DLL, хранящаяся на сервере Discord, её цель — запустить ещё один вайпер, который уже уничтожает файлы (перезаписывает их содержимое мусорными данными).

Само собой, отдельные исследователи усмотрели в атаках WhisperGate действия знаменитых «российских хакеров». Доказательствами такие специалисты, конечно же, пока не делятся, как это обычно и бывает.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru