За две недели Mozilla блокировала почти 200 вредоносных Firefox-аддонов

За две недели Mozilla блокировала почти 200 вредоносных Firefox-аддонов

За последние две недели команда Mozilla, специализирующаяся на проверке расширений, заблокировала 197 вредоносных аддонов для браузера Firefox. Все они выполняли злонамеренный код, крали пользовательские данные и использовали обфускацию для маскировки своего исходного кода.

Все выявленные расширения были забанены и удалены с площадки Mozilla, куда их в будущем уже не допустят. Помимо этого, разработчики отключили все эти аддоны на стороне пользователей, уже успевших установить сомнительные расширения.

За разработкой 129 обнаруженных вредоносных аддонов стояла компания 2Ring. Команда Mozilla выяснила, что после установки в браузер эти расширения пытались загрузить и выполнить код со стороннего удалённого сервера.

Напомним, что согласно правилам Mozilla, все аддоны должны быть самодостаточными — содержать весь необходимый для работы код. Динамически качать что бы то ни было с удалённого сервера строго запрещается. Корпорация особенно придирчиво требует соблюдения именно этого условия.

Ещё шесть сомнительных расширений разрабатывались Tamo Junto Caixa — они выполняли сторонний код непосредственно в Firefox.

Остальные попавшие в бан аддоны незаконно собирали данные пользователей.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В рамках целевой атаки преступники заражают часто посещаемые сайты

Специалисты «Лаборатории Касперского» вышли на вредоносную целевую кампанию, в рамках которой киберпреступники заражают популярные сайты, чтобы добраться до посетителей этих ресурсов.

По словам исследователей, целевые атаки этой группировки начались в мае 2019 года. В качестве мишеней преступники выбирают сайты, связанные с религией, благотворительностью и волонтёрской деятельностью.

При посещении ресурса запускается атака вида «watering hole» — специально подготовленная вредоносная программа сразу же проникает на устройство пользователя.

Отталкиваясь от метода злоумышленников, «Лаборатория Касперского» назвала вредоносную кибероперацию Holy Water. Проанализировав атаки, эксперты пришли к выводу, что группировка использует нестандартный, но при этом технически несложный подход.

Главное отличие — преступники используют широкий набор инструментов, а сами атаки быстро эволюционируют. Например, злоумышленники в какой-то момент задействовали хранилище GitHub и софт с открытым исходным кодом.

Взламывая определённый сайт (принадлежащий как физлицу, так и организации), киберпреступники внедряли на его страницы загрузчик, устанавливающий на устройства посетителей бэкдор. Последний использовался для извлечения определённого набора данных.

Помимо этого, в кампаниях фигурировал и другой бэкдор, основная задача которого — обмениваться зашифрованными данными с командным сервером (C&C). Также вредонос загружал в систему плагин, демонстрирующий фейковое обновление Adobe Flash.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru