Firefox 72 позволит удалять данные телеметрии, релиз на следующей неделе

Firefox 72 позволит удалять данные телеметрии, релиз на следующей неделе

Firefox 72 позволит удалять данные телеметрии, релиз на следующей неделе

По словам Mozilla, версия Firefox 72, релиз которой запланирован на следующую неделю, позволит пользователям удалять данные телеметрии, собираемые браузером в процессе интернет-сёрфинга.

Этим шагом Mozilla приведёт Firefox к соответствию закону о конфиденциальности потребителей, принятому в Калифорнии (CCPA) и вступившему в силу 1 января 2020 года.

CCPA, как и другие похожие инициативы, призван обеспечить прозрачность по части сбора данных — каждый пользователь должен знать, какую именно личную информацию собирают программы и онлайн-сервисы.

Более того, у людей должны быть в распоряжении инструменты, необходимые для доступа к собранным персональным данным, а также для их корректировки и полного удаления.

Mozilla отмечает, что Firefox в настоящий момент уже соответствует всем вышеописанным требованиям, однако теперь разработчики оснастят браузер дополнительными функциями контроля личной информации. Firefox 72 позволит пользователям удалять даже незначительные данные телеметрии, собранные интернет-обозревателем.

Что же именно представляют собой такие данные? Согласно информации, размещённой в блоге Mozilla, среди данных телеметрии есть количество открытых вкладок и продолжительность сессии браузера. Однако подробности посещаемых сайтов в этом случае не фиксируются.

Уточним, что в приватном режиме просмотра веб-страниц подобная информация не сохраняется, в дополнение — вы всегда можете отключить телеметрию в Firefox.

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru