Модифицированная версия Tor Browser шпионит за китайскими пользователями

Время чтения - 1 мин, 18 сек.
08 окт 2022
Дата
О чем статья
О чем статья
Поскольку веб-сайт Tor Browser заблокирован в Китае, жители Китая часто загружают Tor со сторонних веб-сайтов.

Исследователи Лаборатории Касперского обнаружили модифицированную версию браузера Tor, которая собирает конфиденциальные данные о китайских пользователях.

По словам экспертов, собираемые данные включают в себя:

  • историю просмотра;
  • данные, введенные в формы веб-сайтов;
  • ID аккаунтов соцсетей;
  • информацию о сети Wi-Fi.

Также были обнаружены шпионские программы, спрятанные в прилагаемой библиотеке, которая собирала дополнительную информацию:

  • имя пользователя;
  • местоположение компьютера;
  • MAC-адреса сетевых адаптеров.

Особенностью вредоносного браузера является встроенные инструменты для выполнения команд оболочки, что дает злоумышленнику полный контроль над машиной.

По словам специалистов, злоумышленники могут искать в эксфильтрированных историях браузера следы незаконной деятельности, связываться с жертвами через соцсети и угрожать сообщить о них властям.

Поскольку веб-сайт Tor Browser заблокирован в Китае, жители Китая часто загружают Tor со сторонних веб-сайтов. В данном случае ссылка на вредоносный установщик Tor была размещена на популярном китайском YouTube канале, посвященном анонимности в Интернете. Видео было опубликовано в январе 2022 года, а первые жертвы кампании начали появляться в марте 2022 года.

Вредоносный установщик Tor Browser был размещен на китайском облачном сервисе, и его интерфейс визуально был идентичен настоящему. Однако, у установщика не было цифровой подписи, а некоторые файлы отличались от оригинала.

Исследователи Лаборатории Касперского назвали эту кампанию OnionPoison и подтвердили, что злоумышленники нацелены на пользователей в Китае. Такой вывод сделан потому, что связаться с C&C сервером и получить DLL второго этапа можно только при подделке китайского IP-адреса.

Вне зависимости от мотивов хакера, лучший способ избежать заражения имплантатами OnionPoison — всегда скачивать ПО с официальных сайтов. Если скачать с официального сайта невозможно, то вместо этого нужно проверить подлинность установщиков, загруженных из сторонних источников, изучив их цифровые подписи.

Максим Невзоров
Автор

791
ИИ против ИИ. Новая эра кибербезопасности
Технологии, компьютер и интернет
ИИ позволяет хакерам значительно увеличивать масштабы, скорость и сложность атак. Например, атаки на основе ИИ могут обходить традиционные системы защиты в 15% случаев, тогда как обычные фишинговые атаки успешны лишь в 0,3% случаев. В статье рассматриваются ключевые риски, связанные с использованием ИИ в кибератаках
Март
326
Command and Control system. Оружие кибербандитов
Технологии, компьютер и интернет
Статья рассказывает о ключевом элементе кибератак — инфраструктуре управления и контроля (C2 или C&C), которую злоумышленники используют для управления зараженными устройствами и кражи конфиденциальных данных. Автор объясняет, что успешная кибератака требует не только первоначального взлома, но и постоянного взаимодействия с зараженными системами через скрытые каналы связи. Эти каналы позволяют злоумышленникам передавать инструкции, загружать дополнительные вредоносные программы и извлекать украденные данные.
Март
293
Приложение под прикрытием
Технологии, компьютер и интернет
ФБР и австралийская полиция завершили масштабную операцию под кодовым названием «Троянский щит», в ходе которой создали и внедрили защищённый мессенджер An0m в преступные круги. Приложение, продвигаемое через доверенных посредников, позволило властям в течение трёх лет отслеживать и расшифровывать более 20 миллионов сообщений, отправленных с 11,8 тысяч устройств. В результате операции было задержано более 800 человек в 18 странах, включая членов 300 преступных группировок, занимавшихся наркоторговлей, коррупцией и другими организованными преступлениями. Операция стала примером того, как спецслужбы не только взламывают, но и создают защищённые сети для полного контроля над преступной деятельностью.
Март
146
Нейросети, которые сделают всю работу за вас
Технологии, компьютер и интернет
Нейросети уже сегодня способны выполнять задачи, которые раньше требовали часов, а то и дней работы. От обработки текстов и анализа данных до создания дизайнов и написания кода — искусственный интеллект становится вашим надежным помощником. Давайте разберем, как они могут изменить ваш подход к задачам и освободить время для действительно важных вещей.
Январь
425
Как установить расширение из архива в браузер Google Chrome
Технологии, компьютер и интернет
Установка расширений Chrome из архива: пошаговая инструкция. Научитесь легко устанавливать расширения Google Chrome из архива. Повысьте функциональность вашего браузера с помощью новых инструментов и улучшений.
Ноябрь 2024
514