Отказ от поддоменов в Chrome 69 — подарок для фишинговых схем

Отказ от поддоменов в Chrome 69 — подарок для фишинговых схем

Отказ от поддоменов в Chrome 69 — подарок для фишинговых схем

С выпуском версии Chrome 69, которая состоялась на прошлой неделе, Google решила убрать поддомены вида «www» и «m» из URL-адресов, отображаемых в адресной строке браузера. Таким образом, при посещении, например, www[.]anti-malware[.]ru, пользователь будет видеть лишь anti-malware.ru.

Такое нововведение вызвало озабоченность среди пользователей и экспертов, так как может вызвать путаницу — ты думаешь, что попал на определенный сайт, а на самом деле попал совершенно на другой. Стоит ли говорить, что это просто подарок для фишинговых сайтов?

Более того, из-за ошибок в имплементации строка «www» может быть удалена некорректно, следовательно, в адресной строке браузера может отобразиться неверный URL.

Ответ от разработчиков Chromium был кратким — поддомены www и m (для мобильных) классифицируются Google как «незначительные». В корпорации считают, что большинству людей не нужно беспокоиться о наличии или отсутствии этих данных в адресной строке.

На прошлой неделе стало известно, что версия браузера Chrome под номером 69 содержит критический патч, устраняющий проблему безопасности, которая позволяла злоумышленнику украсть учетные данные Wi-Fi в домашних и корпоративных сетях.

Сам баг заключался в автоматическом заполнении браузером имен пользователей и паролей в формах входа, которые загружаются через небезопасное HTTP-соединение. Именно этим грешили предыдущие версии Chrome.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел бесплатный GPU-дешифратор для Linux-вымогателя Akira

Исследователь Йоханес Нугрохо выпустил бесплатный инструмент для расшифровки файлов, пострадавших от Linux-версии вымогателя Akira. Уникальность дешифратора заключается в использовании мощности графических процессоров (GPU) для восстановления ключей шифрования.

Изначально Нугрохо взялся за создание утилиты, чтобы помочь другу. Он предполагал, что задача займёт около недели, учитывая метод создания ключей шифрования в Akira.

Однако проект пришлось доводить до ума целых три недели, плюс он потребовал затрат на GPU-ресурсы в размере 1200 долларов США.

Особенность Akira заключается в использовании текущего времени с точностью до наносекунд в качестве сида для генерации уникальных ключей шифрования. Эти ключи дополнительно защищаются RSA-4096 и добавляются в конец каждого зашифрованного файла.

 

Поскольку вымогатель шифрует несколько файлов одновременно в многопоточном режиме, определить точную временную метку затруднительно. Изучив журналы событий и метаданные файлов, исследователь сузил диапазон поиска и применил мощные GPU-сервисы облачных платформ RunPod и Vast.ai.

Используя шестнадцать графических процессоров RTX 4090, ему удалось подобрать ключ примерно за 10 часов, хотя при большом объёме файлов процесс может занять несколько дней.

 

Дешифратор уже опубликован на GitHub с подробными инструкциями, однако автор напоминает пользователям о необходимости предварительного резервного копирования данных, поскольку неправильный ключ может привести к повреждению файлов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru