Microsoft раскритиковала Chrome Frame

Microsoft раскритиковала Chrome Frame

Корпорация Microsoft предупреждает о проблемах безопасности, которые могут возникнуть при использовании плагина Chrome Frame, позволяющего использовать возможности браузера Google в Internet Explorer 8.

Как мы сообщали ранее, Google выпустила новый плагин для Internet Explorer под названием Google Chrome Frame, который превращает этот браузер в Chrome/ При этом увеличивается производительность работы JavaScript, и появляется поддержка HTML5 и других продвинутых веб-технологий.

Принцип работы плагина довольно прост и напоминает возможности дополнения IE Tab, позволяющего выводить в Firefox страницы отрендеренные с помощью Internet Explorer. При использовании Google Chrome Frame вся функциональность и внешний вид браузера Microsoft остаются прежними, только вместо ядра Internet Explorer страницу теперь обрабатывает Google Chrome.

В Microsoft оперативно отреагировали на появление данного плагина. "Пользователи, устанавливающие данную разработку, подвергают себя риску. После инсталляции Google Chrome Frame вероятность попадания вредоносных кодов в систему увеличивается вдвое", говорится в официальном сообщении корпорации. "Это не обязательный плагин для работы браузера, Microsoft не гарантирует его безопасность. Запуск браузера с плагином удваивает потенциальный риск атак. Мы не находим его полезным для работы", - говорит Эми Баздукас, генеральный менеджер Microsoft Internet Explorer. По ее словам, Chrome Frame в случае с браузером Internet Explorer 8 без ведома пользователей пренебрегает всеми новыми средствами защиты, реализованным в браузере.

"Chrome Frame нарушает модель конфиденциальности IE, в случае с этим плагином пользователи не получают того уровня защиты, на который они рассчитывают. В данном случае пользователи просто пренебрегают правилами безопасности", - говорит она.

По словам менеджера Microsoft, одним из самых вопиющих моментов в работе Chrome Frame является небрежная работа с историей браузера. Так, когда пользователь желает удалить файлы, оставшиеся от работы в сети, то происходит лишь частичное удаление, большинство данных, сохраненных Chrome Frame остаются в системе.

В официальном заявлении Microsoft говорится, что устанавливая плагин, пользователи принимают на себя риск, который сама Microsoft "не рекомендует принимать для себя, своих друзей и близких".

"Мы не говорим, что в Chrome Frame есть конкретные уязвимости в безопасности, но есть вполне конкретные опасения по поводу того, что плагин в целом не способствует повышению уровня надежности компьютера", - говорит Баздукас. "Пользователи нам постоянно говорят, что они ищут более безопасный и удобный браузер, так вот это как раз обратный случай".

В свою очередь представители Google отвергают обвинения Microsoft, напоминая, что на момент выпуска сообщалось, что Chrome Frame - это пока только бета-версия, кроме того все действия плагина выполняются в "песочнице" и реальной угрозы для системы нет.

cybersecurity.ru

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты выявили связь между группировками Team46 и TaxOff

По оценке департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI), группировки Team46 и TaxOff представляют собой одну и ту же структуру, а не два отдельных объединения. Об этом свидетельствуют совпадения в используемых ими инструментах, инфраструктуре и тактике атак.

К такому выводу специалисты пришли на основании анализа атаки, произошедшей в марте 2025 года.

В ходе этой кампании злоумышленники попытались эксплуатировать уязвимость CVE-2025-2783 в браузере Chrome — характерный признак деятельности TaxOff. Однако дальнейшее исследование выявило сходство с методами Team46, в частности — почти идентичные PowerShell-скрипты, отличающиеся лишь содержанием «полезной нагрузки».

Обе группировки применяли одинаковые самописные инструменты на базе .NET для разведки: с их помощью собирались скриншоты, списки запущенных процессов и перечни файлов. Все данные передавались по именованному каналу. Кроме того, для управления инфраструктурой использовались домены, оформленные по одному шаблону и маскирующиеся под легитимные онлайн-сервисы.

Для пресечения активности подобных группировок специалисты Positive Technologies рекомендуют использовать системы анализа сетевого трафика, песочницы для изоляции и анализа внешних файлов, а также средства мониторинга и корреляции событий.

«Наши исследования показывают, что Team46 и TaxOff с высокой вероятностью являются одной и той же группировкой, — отмечает Станислав Пыжов, ведущий специалист группы исследования сложных угроз PT ESC TI. — Изученное нами вредоносное ПО запускается только на определённых компьютерах, поскольку ключ для расшифровки основного функционала зависит от параметров системы. Это указывает на целенаправленный характер атак. Применение эксплойтов нулевого дня даёт злоумышленникам возможность эффективно проникать даже в защищённые инфраструктуры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru