Показано с 1 по 1 из 1.

Злоумышленники все чаще используют ресурсы анонимной сети Tor

  1. #1
    NewsMaker Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    22.03.2011
    Сообщений
    7,811
    Вес репутации
    141

    Злоумышленники все чаще используют ресурсы анонимной сети Tor

    Авторы вредоносного программного обеспечения все чаще применяют анонимную сеть Tor для сокрытия реального расположения их командно-контрольных серверов. Об этом говорят в антивирусной компании Eset, эксперты которой все чаще обнаруживают C&C-серверы, работающие как скрытые Tor-сервисы.

    The Tor Hidden Service - это протокол, который позволяет пользователям устанавливать собственные сервисы, как правило, это веб-сервисы, однако обратиться к ним можно только через саму сеть Tor и через хосты, заканчивающиеся на псевдо-доменное разрешение .onion. Данный протокол был создан с целью сокрытия реального IP-адреса посредством скрытого сервиса, который явно закрывает IP-адреса клиентов и серверов, работающих друг с другом, пишет cybersecurity.ru.

    Сам трафик между Tor-клиентом и скрытым сервисом Tor маршрутизируется случайным образом через сеть шлюзов, которые выбираются в различных вариантах, причем шлюзами могут быть и обычные компьютеры в сети. Таким образом, установить местоположение сервера на практике почти невозможно.

    В Eset говорят, что использование Tor для C&C-серверов не является чем-то революционно новым. Впервые о подобной возможности заговорили еще на конференции Defcon 18 в 2010 году. Однако до сих пор практическое использование данной концепции было в новинку. Так, ранее Rapid 7 обнаружила бот-сеть Skynet, в которой работали от 12 до 15 тысяч компьютеров, а командный сервер работал в качестве скрытого сервиса Tor.

    Сейчас в Eset обнаружили новые образцы подобного Tor-ориентированного софта. "В июле исследователи Eset выявили два разных типа Tor-ботнетов, которые базируются на семействе вредоносных кодов Win32/Atrax and Win32/Agent.PTA. Оба варианта ориентированы на перехват данных из пользовательских веб-форм", - говорит антивирусный специалист Eset Антон Черепанов.

    По его словам, в отличие от Skynet, новинки применяют веб, а не IRC для работы серверов, которые прячутся в Tor-сетях.

    Atrax может быть скачан и исполнен, после чего он встраивает вредоносный код в процессы браузера, а сам трафик вредоноса шифруется при помощи алгоритма AES. Этот код позволяет воровать банковские реквизиты и данные веб-форм.

    Другой код - Agent.PTA представляет собой нового представителя семейства PTA, известного с начала 2012 года. Здесь также есть функционал для перехвата данных веб-форм.

    anti-malware.ru

  2. Реклама
     

Похожие темы

  1. Злоумышленники используют сервис "Google Группы" для распространения вирусов
    От olejah в разделе Новости компьютерной безопасности
    Ответов: 0
    Последнее сообщение: 13.05.2010, 06:25
  2. Злоумышленники еще шире расставили фишинговые сети
    От SDA в разделе Новости компьютерной безопасности
    Ответов: 0
    Последнее сообщение: 29.01.2010, 22:38
  3. Инфраструктура анонимной сети Tor подверглась взлому
    От ALEX(XX) в разделе Новости компьютерной безопасности
    Ответов: 0
    Последнее сообщение: 23.01.2010, 20:44
  4. Злоумышленники используют очередную уязвимость в Internet Explorer
    От ALEX(XX) в разделе Новости компьютерной безопасности
    Ответов: 0
    Последнее сообщение: 18.02.2009, 08:12
  5. Посольские пароли утекли с помощью сети для анонимной передачи данных
    От SDA в разделе Новости интернет-пространства
    Ответов: 0
    Последнее сообщение: 11.09.2007, 13:33

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00339 seconds with 18 queries