Компания Mozilla выпустила очередную версию своего браузера Firefox, в которой обещает рост скорости работы сложных приложений. Достигается он за счёт поддержки в версии Firefox 52 низкоуровневого языка программирования WebAssembly, который должен дать близкую к нативной скорость работы приложений и игр в браузере. WebAssembly работает параллельно с JavaScript и делает возможной работу с приложениями, которые прежде были сложными для браузеров, вроде трёхмерных видеоигр, компьютерного дизайна, редактирования видео и изображений. Сторонние разработчики также могут ускорить при помощи WebAssembly свои существующие приложения.
У разработчиков есть возможность портировать код на других языках для запуска внутри браузера или писать код на низкоуровневых языках, который компилируется и запускается в браузере быстрее, чем JavaScript. Это позволит создавать приложения для требовательных к ресурсам задач, вроде воспроизведения видео, в отдельном процессе, что позволит ускорить выполнение.
Также последняя версия браузера позволяет проще подключаться к точкам доступа Wi-Fi. Firefox будет отображать предупреждение о небезопасном соединении на сайтах без использования HTTPS, когда пользователь нажимает на поля ввода логина и пароля. Ещё разработчики отключили все плагины на основе Netscape Plugin API (NPAPI), не считая Flash. Silverlight, Java, Acrobat и другие отныне не поддерживаются, позднее контент Flash начнёт активироваться только по требованию пользователя.
Отказ от этих плагинов привёл к проблемам у пользователей Google Hangouts. Они испытывают затруднения с аудио и видеозвонками, однако текстовые чаты продолжают работать. Это временная проблема и в ближайшем будущем разработчики Google обновят приложение для работы без плагинов.
Wikileaks начала новый этап публикаций под названием Vault 7 и на сей раз рассказывает о возможностях взлома ЦРУ. Среди прочего управление умеет обходить шифрование в мессенджерах вроде WhatsApp и Signal. Пользователи WhatsApp, Signal, Telegram, Weibo, Confide и Cloackman надеются на конфиденциальность своих данных за счёт применяемых здесь уровней шифрования, но для ЦРУ не является проблемой обойти их.
Согласно содержимому опубликованных Wikileaks файлов, в ЦРУ есть немало подразделений для создания вредоносного ПО для контроля над iPhone, Android и прочими устройствами. Разработкой таких инструментов занимается подразделение Engineering Development Group (EDG), входящее в состав центра электронной разведки (Center for Cyber Intelligence, CCI), который в свою очередь относится к отделу цифровых инноваций (Directorate for Digital Innovation, DDI). EDG разрабатывает, тестирует и поддерживает бэкдоры, эксплоиты, вредоносное ПО, трояны, вирусы и т.д.
Другое подразделение под названием Mobile Devices Branch проводит дистанционные атаки и взломы смартфонов, давая доступ к переписке, голосовому общению и данным о местоположении. Возможна активация камеры и микрофона устройства.
В ЦРУ создано подразделение для взлома Android и iOS. Группа iOS может управлять и собирать данные на iPhone, iPad и прочих устройствах на этой системе. Подразделение Android задействует уязвимости нулевого дня этой системы. Они были разработаны ЦРУ или получены у АНБ и прочих организаций.
Версия приложения Facebook Lite из сторонних магазинов мобильных приложений оказалась заражена трояном Spy FakePlay. Это приложение в реальности создано не компанией Facebook, а кем-то из Китая. Исследователи из компании Malwarebytes Labs говорят, что эта версия популярного мобильного приложения, которое расходует меньше трафика.
Приложение работает как и должно, но за кулисами происходит дополнительная вредоносная деятельность. Используется вредоносный приёмник (com.google.update.LaunchReceiver) и сервис (com.google.update.GetInst), чтобы выдать себя за обновление Google Update.
com.google.update.LaunchReceiver загружается при включении устройства, после чего запускается приёмник com.google.update.GetInst. Последний содержит вредоносный код для кражи персональной информации пользователей и установки других вредоносных программ. Собираются данные о номере ID устройства, версии операционной системы, Mac-адрес, операторе сотовой связи и т.д.
Китайское происхождение этого варианта Facebook Lite удалось установить по некоторым символам в коде. В Китае доступ к официальному магазину приложений Google Play закрыт, потому программа распространяется в сторонних магазинах. Без механизма сканирования Google эти магазины представляют собой не самое безопасное место. При наличии доступа в Google Play Store рекомендуется ставить программы только оттуда, хотя периодически вирусы проникают и в него.
Специалисты Лаборатории Касперского обнаружили на просторах сети новую вредоносную программу. Она похожа на известное приложение Shamoon и называется StoneDrill, уничтожая все данные на инфицированных компьютерах. StoneDrill обладает продвинутыми методами защиты от обнаружения и инструментами шпионажа. Жертвы пока были со Среднего Востока и одна цель находится в Европе.
В 2012 году Shamoon (другое название Disttrack) атаковала около 35 тысяч компьютеров нефтегазовой компании со Среднего Востока, подвергнув риску 10% мировых поставок нефти. После этой атаки приложение Shamoon исчезло и было обнаружено только в 2016 году в виде Shamoon 2.0 с расширенными возможностями. Исследуя атаки конца 2016 года, исследователи наткнулись на StoneDrill. Оно похоже на вторую версию Shamoon, только ещё сложнее и опаснее.
Пока неизвестны методы распространения StoneDrill. Когда компьютер атакован, программа внедряется в процесс браузера по умолчанию и использует два метода анти-эмуляции для противостояния антивирусам, прежде чем начать свою основную деятельность.
Найден также бэкдор StoneDrill для целей шпионажа. Эксперты обнаружили четыре командные панели, которым помогали следить за неизвестным количеством целей.
Компания Google опубликовала ежемесячные бюллетени безопасности для мобильной операционной системы Android и выпустила новые образы для поддерживаемых устройств Nexus и Pixel. Мартовские обновления безопасности выходят почти ровно спустя месяц после появления февральских.
Google сообщает, что все закрываемые в этих обновлениях уязвимости были указаны партнёрам компании 6 февраля или раньше. Обновление безопасности от 5 марта и позднее закрывает все известные уязвимости.
В новом бюллетене есть два отдельных патча безопасности, которые призваны дать производителям возможность быстро закрыть одинаковые для всех Android-устройств уязвимости. Поддерживаемые устройства самой Google получат единое обновление по воздуху с патчем безопасности от 5 марта. Это обновление уже распространяется среди устройств Google. Образы доступны для моделей Pixel, Pixel XL, Pixel C, Nexus 6P, Nexus 5X, Nexus 5, Nexus 6, Nexus 7 2013 Wi-Fi, Nexus 7 2013, Nexus 9 LTE Nexus 9, Nexus Player.
Последний патч уже опубликован в репозитории Android Open Source Project, однако на его реализацию производителям потребуется некоторое время.