Дефолтная функция Microsoft Edge передаёт посещаемые URL в Bing

Дефолтная функция Microsoft Edge передаёт посещаемые URL в Bing

Дефолтная функция Microsoft Edge передаёт посещаемые URL в Bing

У браузера Microsoft Edge, оказывается, есть интересная фича. По умолчанию программа позволяет «следить за создателями контента» непосредственно за счёт функциональности самого интернет-обозревателя. Но есть нюанс: Edge может передавать каждый посещаемый вами URL поисковику Bing.

Если вы следите за многими веб-проектами или даже отдельными пользователями, функция Microsoft Edge обещает облегчить вам жизнь: создать отдельную ленту, в которой будут появляться обновления от всех, за кем вы следите.

Браузер также предлагает сохранять видео и файлы от создателей контента в «Коллекцию». Кроме того, Edge будет предлагать вам и других деятелей Сети, которые могли бы вас заинтересовать.

Тем не менее есть проблемка: функция отправляет Microsoft информацию о каждом сайте, который вы посещаете. Например, пользователь Reddit под ником hackermchackface утверждает, что начиная с версии Edge 112.0.1722.34 (вышла 7 апреля) браузер отправляет адрес любого посещаемого сайта на bingapis.com (принадлежит корпорации из Редмонда).

Ранее Microsoft Edge отправлял URL только а том случае, если пользователь находился на ресурсе, который поддерживал функцию подписки на контент: Pinterest, Instagram или YouTube.

Рафаэль Ривера, один из разработчиков, заявил The Verge, что упомянутая функциональность задумывалась так, чтобы передавать данные только определённых сайтов. Но, похоже, «она работает неправильно и отправляет информацию о всех посещаемых URL».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На VirusTotal для пробы загрузили UEFI-буткит, заточенный под Linux

В ходе просмотра ноябрьских загрузок на VirusTotal эксперты ESET обнаружили неизвестное UEFI-приложение. Анализ показал, что это буткит, ориентированный на Linux, а точнее, на некоторые версии Ubuntu.

Файл bootkit.efi (30/72 по состоянию на 27 ноября) содержит множество артефактов, указывающих на пробу пера. Свидетельств использования в атаках Bootkitty, как нарек его создатель, не найдено.

Вредонос подписан самопальным сертификатом, из-за этого его запуск в системах с включенным режимом UEFI Secure Boot невозможен без предварительной установки сертификата, контролируемого автором атаки.

Основными задачами Bootkitty являются обеспечение обхода проверок целостности системы (через перехват функций и патчинг GRUB), а также загрузка файлов ELF (каких именно, установить не удалось) с помощью демона init.

 

Тот же пользователь загрузил на VirusTotal неподписанный модуль ядра, который аналитики нарекли BCDropper. Этот компонент отвечает за развертывание ELF-бинарника, который загружает еще один модуль ядра после запуска системы.

В строках кода BCDropper было обнаружено имя BlackCat — так себя именует создатель Bootkitty. Признаков его связи с кибергруппой, стоящей за шифровальщиком ALPHV/BlackCat, не обнаружено.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru