Спустя несколько дней после публикации прототипа перехватывающего пароли пользователей дополнения к web-браузеру Google Chrome, подобное дополнение было обнаружено в каталоге дополнений к Firefox (addons.mozilla.org). Представленное в каталоге дополнение "Mozilla Sniffer", помимо штатных функций выполняло перехват параметров аутентификации, используемых при входе пользователя в защищенные области сайтов, с последующей отправкой накопленной информации на сетевой ресурс злоумышленников. По данным разработчиков Mozilla вредоносное дополнение было загружено в каталог 6 июня, после чего было успешно использовано примерно 1800 пользователями. После обнаружения проблемы дополнение было удалено из каталога и помещено в черный список, что приведет при наличии данного дополнения в системе к выводу предупреждения о необходимости удаления, при очередном обращении браузера к серверу обновлений. Пользователям, установившим "Mozilla Sniffer" рекомендуется срочно поменять пароли доступа ко всем используемым в работе сетевым ресурсам. В качестве своего оправдания представители Mozilla утверждают, что дополнение не прошло стадию ручного рецензирования кода, а прошло только автоматизированную проверку на предмет наличия вирусов и известных вредоносных вставок, поэтому было помечено как экспериментальное, выводя соответствующее предупреждение при установке. Кроме того, сообщается о помещении в черный список еще одного дополнения - "CoolPreviews", в связи с обнаружением в нем критической уязвимости, позволяющей злоумышленникам организовать выполнение JavaScript-кода в контексте браузера и получить контроль над системой пользователя при открытии пользователем специально оформленной ссылки. По предварительной оценке число пользователей уязвимой версии CoolPreviews составляет 177 тыс. 15.07.2010 http://www.opennet.ru/opennews/art.shtml?num=27312 http://blog.mozilla.com/addons/2010/07/13/add-on-security-announcement/
этих "вирусов" как гамна простите. что удивителного и нового то? ) + про плагины: куча инфы на оф сайтах, позволяющей их делать наверное даже дураку
Все пароли от данного плагина уходили на wos.co.il/tmp/save.php.Сайт стоит на израйльскос хостинге,шелл есть на соседе,но не пускает в public_html,только в public_ftp,ядро новое.Удалить все пароли надо бы оттудава