Надстройки под названием Bypass и Bypass XM использовали proxy API для перехвата и перенаправления веб-запросов, чтобы заблокировать загрузку обновлений Firefox, обновление удаленно настроенного контента и доступ к обновленным черным спискам.
Рэйчел Тублитц (Rachel Tublitz) и Стюарт Колвилл (Stuart Colville) из Mozilla заявили:
Чтобы предотвратить расширение покрытия новых дополнений Firefox, злоупотребляющих proxy API, мы приостановили процесс утверждения расширений, использующих этот API до того момента, пока исправления не будут доступны для всех пользователей.
Начиная с Firefox 91.1, браузер теперь поддерживает резервирование прямыми соединениями, когда важный запрос (например, запрос обновлений) через прокси терпит неудачу.
Обеспечение успешного выполнения этих запросов помогает нам доставлять последние важные обновления и средства защиты нашим пользователям.
Чтобы заблокировать возможные злоупотребления proxy API вредоносными расширениями, Mozilla добавила системную надстройку (скрытую, обновляемую без перезапуска и без возможности отключения), получившую название Proxy Failover.
Это новое дополнение предотвращает попытки вмешательства в механизмы обновления в текущей и более старых версиях Firefox.
Портал BleepingComputer проанализировал вредоносные расширения и обнаружил, что они используют обратный прокси-сервер для обхода сайтов с платным доступом (пейволл). В списке пейволл-доменов был домен Mozilla, что приводило к блокировке браузерных обновлений.
Спасает обновление Firefox и Защитник Windows
Mozilla рекомендует пользователям обновить свои веб-браузеры, по крайней мере, до последней версии (Firefox 93), чтобы защититься от расширений, злоупотребляющих proxy API.
Тублитц и Колвилл сообщили:
Всегда полезно поддерживать Firefox в актуальном состоянии. Если вы используете Windows, важно убедиться, что антивирус Microsoft Defender работает. Вместе Firefox 93 и Microsoft Defender обеспечат вашу защиту от этой проблемы.
Microsoft Defender - единственное решение для защиты от вредоносных программ, которое определяет надстройки как вредоносные и помечает их как BrowserModifier:JS/BypassPaywall.A.
Как проверить, пострадали ли вы
Если вы не используете Firefox 93 и не отключили обновления браузера, то эта проблема может вас затронуть. Чтобы защититься, попробуйте обновить Firefox до последних версий, поскольку они включают в себя обновленный черный список, предназначенный для автоматического отключения этих вредоносных надстроек.
Если обновить Firefox не получается, то вы можете выявить надстройки, которые не позволяют вам перейти на более новую версию. Удалите их, выполнив следующие действия:
- Перейдите на страницу Информация для устранения проблем по адресу:
about:support
- В разделе Дополнения выполните поиск одной из следующих записей:
Имя: Bypass
ID: {7c3a8b88-4dc9-4487-b7f9-736b5f38b957}
Имя: Bypass XM
ID: {d61552ef-e2a6-4fb5-bf67-8990f0014957}
Примечание: убедитесь, что идентификаторы полностью совпадают, потому что могут быть расширения с похожими названиями. Если ни одного из этих идентификаторов нет в списке, проблема вас не затронула.
Если вы хотите убедиться, что не осталось никаких следов вредоносных расширений, то можете сбросить все настройки и расширения или установить новую копию Firefox.
Угрозы безопасности
• Антивирусы становятся бесполезными? ИИ может генерировать 10 000 вариантов вредоносного ПО, избегая обнаружения в 88% случаев
• Apache устраняет обход уязвимости удаленного выполнения кода в веб-сервере Tomcat
• Основные киберугрозы 2024 года в России: утечки данных, вымогатели и фишинг
• Обнаружен скрытый руткит Pumakit для Linux. Он может использоваться в таргетированных атаках
• Уязвимость OpenWrt Sysupgrade позволяет распространять вредоносные образы прошивки. Обновите свои устройства
• Хакеры используют драйвер Avast Anti-Rootkit для отключения антивирусов