Google начала отключать uBlock в Chrome из-за перехода на Manifest V3

Google начала отключать uBlock в Chrome из-за перехода на Manifest V3

Google начала отключать uBlock в Chrome из-за перехода на Manifest V3

Google продолжает постепенно отключать в Chrome блокировщик рекламы uBlock Origin и другие расширения, работающие на базе Manifest V2. Это связано с внедрением нового стандарта Manifest V3.

Уже пять лет идёт переход от Manifest V2 к Manifest V3. С июня 2024 года Google уведомляет пользователей Beta-, Dev- и Canary-версий браузера Google Chrome об отключении расширений на базе Manifest V2.

Судя по всему, изменения начали вступать в силу, поскольку сотрудники BleepingComputer обратили внимание на автоматическое отключение uBlock Origin. В качестве альтернативы предлагалось либо удалить расширение, либо перейти на страницу управления аддонами.

 

Для корпоративных клиентов и отдельных категорий юзеров Google предоставит возможность использовать старые расширения до июня 2025 года. Однако большинству пользователей придётся смириться с переходом на Manifest V3, который уже находится в активной фазе.

В качестве альтернативы разработчик uBlock Origin предложил аддон uBlock Origin Lite (uBOL), совместимый с Manifest V3. Однако его функциональность уступает оригинальной версии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты обнаружили бэкдор ReaverDoor в атаках на российские компании

Специалисты F6 предупреждают о новых атаках кибергруппировки ReaverBits на российские компании. Исследователи зафиксировали рассылку фишинговых писем от имени МВД России с темой «СК РФ Вызов на допрос». В ходе анализа этой атаки был обнаружен ранее неизвестный бэкдор, получивший имя ReaverDoor.

Группировка ReaverBits активна с конца 2023 года и нацелена исключительно на российские организации. Основными объектами атак являются компании в сфере биотехнологий, розничной торговли, агропромышленного комплекса, телекоммуникаций и финансового сектора.

Отличительными чертами деятельности группы являются:

  • Использование методов спуфинга в фишинговых кампаниях.
  • Применение программ класса «стилер» для кражи данных.
  • Маскировка вредоносных инструментов под цифровые сертификаты и обновления.

С сентября 2024 года по январь 2025 года специалисты F6 зафиксировали две цепочки заражения, в которых использовались обновленные инструменты.

  1. Сентябрь 2024 года — рассылка фишинговых писем от имени Следственного комитета РФ с темой «СК РФ Вызов на допрос». В письмах содержался PDF-документ, при открытии которого появлялось уведомление о необходимости обновления Adobe Font Package с предложением скачать файл. В действительности он содержал Meduza Stealer.
  2. Январь 2025 года — рассылка аналогичных писем уже от имени МВД России. Внутри находилась ссылка якобы для скачивания документа. При переходе на сайт сервер анализировал язык браузера. Если он был русскоязычным, загружался файл «Повестка», включающий Meduza Stealer.

Во время расследования атак в январе 2025 года специалисты F6 обнаружили ранее неизвестный инструмент удаленного доступа, получивший название ReaverDoor. Он отличается высокой степенью скрытности и может свидетельствовать о подготовке группы к более масштабным атакам.

По мнению экспертов, группировка совершенствует свои инструменты и стратегии, стремясь к долгосрочному присутствию в сетях атакованных компаний. Это требует повышенного внимания к механизмам защиты и мониторингу угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru