Баг в CCleaner стирал данные расширений Firefox

Баг в CCleaner стирал данные расширений Firefox

Баг в CCleaner стирал данные расширений Firefox

Компания Piriform выпустила новую версию утилиты для очистки и оптимизации компьютера — CCleaner 5.70. По словам разработчиков, в последнем релизе они устранили баг, из-за которого программа ошибочно удаляла настройки расширений Firefox.

Сотрудники Piriform получили информацию о баге 6 августа, в тот же день вышел CCleaner v5.70.7909. Известно, что проблема затрагивала Firefox 79.

Пользователям бесплатной версии инструмента для очистки мусора придётся вручную скачать и установить обновлённую утилиту. Сделать это можно по этой ссылке.

Баг появился после того, как Mozilla внесла корректировки в способ хранения данных расширений в Firefox 79. Например, браузер теперь хранит всё в storage.sync для синхронизации информации на разных устройствах одного Firefox-аккаунта.

Вдобавок интернет-обозреватель переносит данные расширений в локальный файл storage-sync2.sqlite, который хранится в директории профиля пользователя.

Это не первая проблема CCleaner за последнее время. На прошлой неделе стало известно, что встроенный в Windows антивирус Microsoft Defender детектирует утилиту как потенциально опасную программу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троянские Zoom и Teams используют AppleScript для обхода macOS Gatekeeper

Распространители macOS-зловредов активно осваивают обход системной защиты с помощью AppleScript. За последние месяцы число вредоносных .scpt, выдаваемых за деловые документы либо апдейты Zoom и Microsoft Teams, заметно умножилось.

По умолчанию файлы в таком формате открываются в Script Editor двойным щелчком. Злоумышленники скрывают встроенные команды за большим количеством пустых строк и используют социальную инженерию, чтобы вынудить жертву нажать Run или Command+R для запуска скрипта — даже из карантина Gatekeeper.

Вредоносные .scpt раздаются с сайтов в заархивированном виде — как ZIP либо DMG. При их извлечении пользователю для пущей убедительности отображается поддельный документ (предложение сотрудничества, выгодного вложения и т. п.) или кастомная иконка приложения.

 

Когда Apple закрыла возможность запуска неподписанного софта в macOS с согласия юзера (клик правой кнопкой мыши > «открыть»), авторам атак пришлось искать альтернативные пути обхода Gatekeeper.

Применять с этой целью AppleScript первыми начали APT-группы, в частности, BlueNoroff. Новая тактика оказалась эффективной, и ее вязли на вооружение распространители коммерческих зловредов.

Так, в настоящее время этот вектор используют стилеры — Odyssey и MacSync. Фейки Zoom, Teams и других популярных программ пока плохо детектятся на VirusTotal.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru