Google реализует в Chrome защиту от атак drive-by downloads

Google реализует в Chrome защиту от атак drive-by downloads

Google реализует в Chrome защиту от атак drive-by downloads

Google работает над внедрением в свой браузер Chrome функции автоматической блокировки атак вида drive-by downloads, которые осуществляются злоумышленниками с помощью iframe’ов, внедренных в код страниц взломанных сайтов.

Таким образом, как надеются разработчики интернет-гиганта, им удастся уберечь пользователей от автоматических загрузок вредоносных программ на уязвимые компьютеры. Напомним, что в случае успешной атаки drive-by downloads взаимодействие с пользователем не требуется.

Как мы уже отметили выше, атаки drive-by downloads проводятся с помощью скрытого окна iframe, помещенного в код страницы. Обычно киберпреступники взламывают вполне легитимные сайты, которые люди привыкли регулярно посещать.

Это приводит к тому, что загрузка вредоносного файла на компьютер может произойти безо всяких запросов со стороны браузера, то есть в фоновом режиме.

То, к чему стремится Google — довольно простенькая реализация, которая завязана на блокировке всех фоновых загрузок по умолчанию. Единственным знаком того, что пользователя могли атаковать drive-by downloads будет соответствующее уведомление об ошибке в консоли разработчика.

Новая функция также поможет предотвратить загрузку вредоносной рекламы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Лукойл могли атаковать BlackCat или LockBit — часть кампании против ТЭК

За атакой на «Лукойл», вероятнее всего, стоят операторы программ-вымогателей, которые шифруют данные в корпоративной инфраструктуре. Для проникновения внутрь периметра могли быть использованы фишинг, уязвимости, а также инфраструктура партнеров или подрядчиков.

По данным источников «Коммерсанта» в сфере информационной безопасности, атака могла быть частью целенаправленной кампании против топливно-энергетического сектора России.

Кроме того, не исключено, что за инцидентом стоит финансово мотивированная группировка, такая как BlackCat или LockBit, специализирующаяся на вымогательстве у корпоративных структур.

Руководитель компании «Интернет-розыск» Игорь Бедеров отметил, что одним из признаков атаки шифровальщика является длительный процесс восстановления ИТ-инфраструктуры. По его оценке, в 2024 году количество атак программ-вымогателей в России превысило 500 тыс. При этом, по данным компании «Интернет-розыск», ключи для расшифровки после уплаты выкупа получают не более 15% пострадавших.

«Деньги идут на развитие новых атак, а компании, которые платят, нередко становятся мишенями повторно», — предупреждает владелец продукта AxelNAC Николай Санагурский.

Атака на «Лукойл» началась рано утром 26 марта. Информация о ней появилась в 7:00 по московскому времени на официальном сайте подведомственного Роскомнадзору Центра мониторинга и управления сетями связи общего пользования. Согласно сообщению, атака затронула сеть автозаправочных станций и центральные офисы компании в Москве. Работа трех московских офисов была фактически парализована.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru