macOS-версия Firefox получила расширение Пароли от Apple

macOS-версия Firefox получила расширение Пароли от Apple

macOS-версия Firefox получила расширение Пароли от Apple

Apple выпустила расширение «Пароли» для браузера Mozilla Firefox. Работать аддон будет по аналогии с одноимённым приложением, которое пришло на «яблочные» устройства осенью — с выходом iOS 18 и macOS 15.

Ранее Apple решала проблему хранения и автозаполнения паролей с помощью iCloud Keychain, но с бета-версиями мажорных релизов iOS 18 и macOS Sequoia корпорация показала новое приложение Passwords.

Тем не менее пользователи Firefox сообщали о не вполне корректном сочетании приложения «Пароли» с их браузером. Судя по всему, подводило отсутствие прямой интеграции с «лисой».

Чтобы исправить ситуацию, Apple выпустила соответствующее расширение, которое в настоящее время доступно для macOS-версии Firefox. Согласно описанию, аддон позволяет безопасно и автоматически подставлять учётные данные при заходе на веб-сайты.

Все сохранённые пароли, само собой, синхронизируются между устройствами, а расширение может дополнительно генерировать коды верификации.

Как отметили пользователи на площадке Reddit, аддон создал сторонний разработчик, после чего Apple присвоила себе права на расширение. На данный момент версии для Windows нет.

Шпионы PhantomCore просят российский бизнес одобрить ТЗ на пожаротушение

В этом месяце специалисты F6 зафиксировали новые атаки кибергруппы PhantomCore по имейл. Вредоносные письма, разосланные в российские компании, предлагали ознакомиться с ТЗ на создание и тестирование системы пожаротушения.

Рассылка проводилась на адреса организаций разного профиля и затронула такие сферы, как ЖКХ, финансы, муниципальные услуги, аэрокосмическая отрасль, химическая промышленность, строительство, B2C, производство потребительских товаров, ретейл.

Для отправки провокационных посланий PhantomCore использовала легитимные адреса имейл — по всей видимости, результат компрометации аккаунтов.

 

Анализ показал, что вложенный ZIP содержит два файла:

  • ТЗ на согласование сб 54 от 19.01.26.doc;
  • ТЗ на согласование сб 54 от 19.01.26.docx.lnk.

Первый на поверку оказался RAR-архивом, в котором сокрыта одноименная папка с файлами реального документа. Вредоносный LNK при активации выполняет cmd-команду на загрузку по URL скрипта PowerShell и запуск его на исполнение.

Этот сценарий предусматривает загрузку и отображение документа-приманки в формате .docx.

 

Скрипт также скачивает с взломанного хоста исполняемый в памяти PowerShell-бэкдор — вариант PhantomRemote. Для его закрепления в системе в планировщике Windows создается задача на ежедневный запуск зловреда с интервалом в 61 с.

В ходе исследования эксперты суммарно обнаружили десять RU-ресурсов с вредоносными скриптами второй стадии атаки.

В Positive Technologies тоже отслеживают шпионские атаки PhantomCore на территории России и обнаружили, что половина инфраструктуры этой кибергруппы расположена за рубежом.

RSS: Новости на портале Anti-Malware.ru