Privacy Sandbox мёртв: Google Chrome остаётся со сторонними cookies

Privacy Sandbox мёртв: Google Chrome остаётся со сторонними cookies

Privacy Sandbox мёртв: Google Chrome остаётся со сторонними cookies

Шесть лет работы — и всё зря? Google официально отступает от идеи заменить сторонние cookies чем-то более приватным. Privacy Sandbox— проект, который должен был стать спасением для конфиденциальности пользователей в интернете, — похоже, отправляется в песок истории.

Во вторник «корпорация добра» фактически признала поражение. Под давлением конкурентов и регуляторов, которым и старые добрые куки нравились больше, компания решила оставить всё как есть.

Ещё в 2019 году Google решила построить что-то вроде компромисса — Privacy Sandbox. Смысл был простой: дать рекламщикам инструменты для таргетинга и аналитики, но без тотальной слежки за пользователями. Проект развивался как набор API — сначала для веба, потом и для Android.

Но сразу всё пошло тяжело: конкуренты жаловались, что Google таким образом усилит своё доминирование, а британские регуляторы из CMA и ICO следили за проектом буквально под микроскопом.

В 2024 году Google уже начала откатываться назад — пользователям Chrome пообещали, что можно будет самим выбрать: оставаться с куками или попробовать Privacy Sandbox. Но теперь и этой опции не будет. В блоге компании VP Privacy Sandbox Энтони Чавес честно заявил: «мы оставим всё, как есть», а выбор — в стандартных настройках браузера.

Единственное, что пока остаётся в планах, — IP Protection. Это технология, которая будет скрывать IP-адреса пользователей в режиме «Инкогнито» с помощью прокси. Её обещают запустить в третьем квартале 2025 года. Всё остальное — под большим вопросом. Google говорит, что «соберёт отзывы» и «обновит дорожную карту».

Организация Movement for an Open Web ликует: мол, это официальное признание, что Privacy Sandbox мёртв. По словам одного из основателей движения Джеймса Роузуэлла, Google пытался перехватить управление цифровой рекламой, но регуляторы не дали это сделать.

Chrome остаётся с куками. Приватность? Ну... не в этот раз. И да, Safari и Firefox по-прежнему блокируют куки по умолчанию. Google же снова выбрала сторону рекламного доллара.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru