Технології

Відразу в чотирьох популярних браузерах знайдена небезпечна уразливість

браузери

У своєму новому звіті, присвяченому питанням IT-безпеки, фахівці Microsoft розповіли про виявлення в Інтернеті шкідливих програм, алгоритм яких дозволяє нейтралізувати вбудовані механізми захисту відразу декількох популярних браузерів. Новий хакерський інструмент без відома користувача встановлює сторонні розширення, мета яких- “заспамити” вікна веб-оглядача рекламою на місці пошукової видачі.

За запевненням Microsoft, вірус під назвою Adrozek пов’язаний з ботнетом на базі 159 доменів, які в сумі містять близько 17 300 унікальних URL-адрес. Всього така мережа включає більше 15 000 варіацій шкідливого ПЗ. На думку експертів, запуск ботнету відбувся ще в травні цього року, а пік поширення шкідника припав на серпень, коли щодня зараженими виявлялися близько 30 тисяч пристроїв.

Читайте також:  ЗМІ: Microsoft розробляє свою альтернативу процесорам Intel

Adrozek

Хакерське ПЗ зачіпає браузери Google Chrome, Mozilla Firefox, Microsoft Edge і “Яндекс.Браузер”. Мета зловмисників полягає в додаванні реклами в результати пошуку для монетизації. При цьому вірус змінює налаштування безпеки, відкриваючи собі необмежений доступ до завантаження розширень і показу реклами.

Microsoft

Зліва-звичайна пошукова видача, праворуч-результат “роботи” вірусу

Установка Adrozek відбувається за допомогою виконуваного файлу з попереднім приміщенням в тимчасову папку Windows. Після закінчення інсталяції шкідник маскується під додаток QuickAudio.exe, Audiolava.exe або Converter.exe. При цьому Arozek встановлюється як легітимне ПЗ з включенням відповідних служб Windows.

На думку експертів, використання алгоритму розпізнавання з варіативним кодом ускладнює виявлення “шпигуна” класичними антивірусами. Найбільш ефективним варіантом боротьби зі шкідником вони назвали спеціалізоване ПЗ, що використовує технології машинного навчання.

Читайте також:  Інсайдер назвав дату виходу нової версії смарт-годинника Samsung Galaxy Watch Active 2

Джерело: siliconangle.com