Новый Chrome-аддон уведомит, если у расширений сменился владелец

Новый Chrome-аддон уведомит, если у расширений сменился владелец

Новый Chrome-аддон уведомит, если у расширений сменился владелец

Иногда бывает, что безобидное расширение для Chrome вдруг начинает воровать ваши данные или внедрять назойливую рекламу в веб-страницы. Причина — смена владельца. Теперь пользователи смогут получать уведомления о таких изменениях (правда, придётся установить ещё один аддон).

Разработчик софта Мэтт Фрисби выпустил Chrome-расширение под именем Under New Management, чья задача — уведомлять о смене владельца установленных расширений.

В своём GitHub-репозитории Фрисби объясняет, почему его аддон может быть полезным:

«Расширения могут служить благим целям, однако их иногда продают или передают другим девелоперам. Последние могут незаметно для пользователя “доработать“ код, после чего аддон будет воровать данные или вставлять рекламу».

«Under New Management будет уведомлять юзеров, если у одного из установленных Chrome-расширений изменился владелец».

Фрисби также уточнил, что он держит связь с разработчиками Chrome, что позволяет совместно работать с ними над созданием платформы для расширений.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru