Вредоносные программы все чаще прячутся в сети Tor



Вредоносные программы все чаще прячутся в сети Tor


Вредоносные программы все чаще прячутся в сети Tor, что может стать причиной наездов на эту сеть, сообщает в своем твиттере Евгений Касперский.



Как сообщается в блоге «Лаборатории Касперского», на черном рынке появился блокер-шифровальщик Critroni, который уже пущен в ход и раздается с помощью набора эксплойтов Angler. По словам исследователей, новый зловред имеет ряд отличительных черт; это также первый криптоблокер, использующий Tor для размещения C&C (контрольно-командных серверов).

Реклама Critroni, он же CTB-Locker, была впервые обнаружена на теневых форумах в середине июня. Новый вымогатель предлагается к продаже по цене примерно $3 тыс. Первыми жертвами Critroni стали россияне, на настоящий момент случаи заражения зафиксированы и в других странах, хотя зловред пока поддерживает лишь английский и русский языки.

Как оказалось, некоторые покупатели Critroni распространяют его с помощью эксплойт-пака Angler. В рамках данной схемы при отработке эксплойта на машину жертвы загружается спамбот, а тот, в свою очередь, загружает пару других вредоносных объектов, включая Critroni. После запуска блокер шифрует разнообразные файлы, в том числе фото и документы, а затем выводит диалоговое окно, уведомляя пользователя о проблеме. Дешифрацию жертве предлагают оплатить в течение трех суток в биткоинах. Как обнаружил французский исследователь Kafeine, тем, у кого нет Bitcoin-кошелька, зловред услужливо предоставляет список обменников и подробные инструкции по приобретению биткоинов в разных странах.

Одной из особенностей Critroni/CTB-Locker является размещение командного сервера в Tor. В последние месяцы исследователи наблюдают расширение использования этой анонимной сети разными зловредами, но криптоблокер с поддержкой Tor объявился впервые.

«Он использует C&C, сокрытый в сети Tor, — комментирует старший вирусный аналитик «Лаборатории Касперского» Федор Синицын. — Криптозловредов с C&C в Tor мы еще не встречали. Только банковских троянцев. Исполняемый код, ответственный за установление Tor-соединения, внедрен в тело зловреда. Все ранее встречавшееся вредоносное ПО обычно делало это с помощью файла Tor.exe. Внедрение Tor-функций в тело зловреда — задача более трудная с точки зрения программирования, но такая реализация имеет некоторые преимущества, так как помогает избежать обнаружения и в целом более эффективна».

Также по теме:

- В любимой ОС Сноудена Tails обнаружены опасные уязвимости
- МВД объявило конкурс на взлом Tor за 3,9 млн рублей
- Популярность Tor в России выросла вдвое за месяц

Автор: Softodrom.ru
Дата:
Новые статьи: Безопасность
15.07.2020 19:35

Новый вредонос маскируется под приложение для общения

Приложение запрашивает разрешения на отправку и просмотр СМС, доступ к файлам, записи аудио и геолокации, благодаря чему может получать команды от C&C-сервера и загружать туда любую собранную информацию

12.07.2020 16:31

Заклеиваете камеру, чтобы защититься от хакеров? Apple советует этого не делать

Роскачество и Минкомсвязи призывают пользователей заклеивать камеры и микрофоны на ноутбуках, чтобы защититься от хакеров, однако компания Apple рекомендует этого не делать

11.07.2020 15:30

Трамп признал, что одобрил кибератаку против российской «фабрики троллей»

Президент США Дональд Трамп подтвердил, что он санкционировал кибератаку против российского «Агентства интернет-исследований», которое различных в СМИ часто называют «фабрикой троллей»

08.07.2020 17:16

Грефу назвали причины неизбежного введения цифрового ID

Бывший премьер-министр Великобритании Тони Блэр рассказал главе Сбербанка Герману Грефу, почему пандемия ускорит внедрение цифрового ID в различных странах

08.07.2020 14:57

Эксперты рассказали, какие пароли проще всего взломать

Эксперты по информационной безопасности рассказали, какие пароли не стоит использовать, поскольку их могут легко взломать с использованием методов социальной инженерии

Популярное: Безопасность
07.04.2019 19:42

Как увидеть скрытых друзей во «ВКонтакте»

Поскольку многие пользователи «ВКонтакте» искренне верят, что существует способ увидеть чужих скрытых друзей, Софтодром решил этот миф опровергнуть

29.11.2017 05:21

Как удалить данные без возможности восстановления

Что такое безвозвратное удаление данных, и как удалить данные с компьютера так, чтобы их нельзя было восстановить

12.07.2020 16:31

Заклеиваете камеру, чтобы защититься от хакеров? Apple советует этого не делать

Роскачество и Минкомсвязи призывают пользователей заклеивать камеры и микрофоны на ноутбуках, чтобы защититься от хакеров, однако компания Apple рекомендует этого не делать

15.07.2020 19:35

Новый вредонос маскируется под приложение для общения

Приложение запрашивает разрешения на отправку и просмотр СМС, доступ к файлам, записи аудио и геолокации, благодаря чему может получать команды от C&C-сервера и загружать туда любую собранную информацию

11.07.2020 15:30

Трамп признал, что одобрил кибератаку против российской «фабрики троллей»

Президент США Дональд Трамп подтвердил, что он санкционировал кибератаку против российского «Агентства интернет-исследований», которое различных в СМИ часто называют «фабрикой троллей»

Студент
Студент, 26.07.2014 12:34
женя угаманись...
» Прочитать остальные / Написать свой комментарий

Новости /
Безопасность /
Вредоносные программы все чаще прячутся в сети Tor
Все рубрики статей:
Статистика | Рейтинги | Авторам | Реклама
Copyright © 1999-2020 Softodrom.ru
О перепечатках | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
Яндекс.Метрика