Chrome, Firefox в этом месяце перестанут поддерживать TLS 1.0 и 1.1

Chrome, Firefox в этом месяце перестанут поддерживать TLS 1.0 и 1.1

Chrome, Firefox в этом месяце перестанут поддерживать TLS 1.0 и 1.1

Более чем 850 тыс. веб-сайтов до сих пор используют старые версии протокола TLS — 1.0 и 1.1. Уже в этом месяце популярные браузеры прекратят поддержку неактуальных версий.

Среди использующих TLS 1.0 и 1.1 ресурсов есть сайты крупных банков, правительственные онлайн-проекты, новостные агентства, интернет-магазины и телекоммуникационные компании.

По данным британской компании Netcraft, все 850 тысяч сайтов используют HTTPS-соединение и криптографические сертификаты, завязанные на протоколах TLS 1.0 и TLS 1.1.

Как уже не раз отмечали специалисты, эти версии протокола серьёзно устарели. По современным меркам они очень слабы и уязвимы перед серией криптографических атак: BEAST, LUCKY 13, SWEET 32, CRIME и POODLE. Другими словами, злоумышленник может без особого труда расшифровать HTTPS-трафик пользователя.

Более надёжные версии протокола вышли в 2008 (TLS 1.2) и 2017 (TLS 1.3) годах. Именно их советуют использовать владельцам веб-сайтов.

Разработчики браузеров Google Chrome, Mozilla Firefox и Apple Safari в этом месяце закрывают поддержку TLS 1.0 и TLS 1.1. С выходом Chrome 81 и Firefox 74 при попытке зайти на такой веб-сайт пользователи увидят уведомление, в котором утверждается, что их соединение защищено не полностью.

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru