Chrome для Android будет выводить напоминания использовать... Chrome

Chrome для Android будет выводить напоминания использовать... Chrome

Chrome для Android будет выводить напоминания использовать... Chrome

С выходом на второе место по популярности Chromium-версии браузера Microsoft Edge разработчики Google Chrome задумались над тем, как переманить пользователей обратно. В результате поисковому гиганту пришло в голову задействовать для этой цели таргетированные уведомления.

В принципе, ничего постыдного нет, ведь тот же Microsoft Edge для привлечения пользователей использует практики, больше подходящие адваре или программам-вымогателям.

Google же решил начать с собственной мобильной операционной системы Android. Именно её пользователям посчастливится первыми увидеть новые уведомления. По крайней мере, об этом говорят соответствующие строки в коде программы (1, 2 и 3).

Разобравшие код специалисты утверждают, что Google Chrome на Android будет выводить специальные напоминания, которые предлагают пользователям перейти на браузер интернет-гиганта.

На данный момент Google внедрил три формы уведомлений, чтобы протестировать, какая из них будет работать лучше.

Также эксперты выявили триггер, который спровоцирует появление уведомлений. Пользователь увидит рекомендацию перейти на Chrome, если запустит вкладку браузера не напрямую (например, внутри другого приложения).

Кроме того, если на вашем смартфоне установлено сразу несколько браузеров, вас тоже попросят пользоваться исключительно Google Chrome.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru