Специалисты из Leviathan Security Group обнаружили на территории России узел анонимной сети Tor, который используется злоумышленниками для скрытой инсталляции на компьютеры пользователей вредоносного ПО.
Схема инфицирования очень проста: узел дожидается момента, когда пользователь Тор попытается скачать двоичный исполняемый файл. Прежде чем передать этот файл пользователю, вредоносный узел дописывает в конец файла свой код. Пользователь получает запрошенную программу и запускает ее. По завершению работы программы, управление передается коду от злоумышленников. Производится загрузка и инсталляция программы класса «троянский конь» и компьютер пользователя становится частью ботнета. Другими словами, используется классическая схема атаки MiTM («Человек посередине»).
Администраторы Tor проинформированы. Предпринимаются активные меры по устранению угрозы.
Специалисты по компьютерной безопасности, пользуясь случаем, еще раз предупреждают, что Tor не является средством обеспечения безопасности. Это средство только средство анонимизации, причем с весьма сомнительной эффективностью.
Нет, пока не успел)))
Автор ресурса веселит меня, уже второй день смеюсь! Честно, улучшаете мне жизнь вашими личными для меня цитатами и вопросами под статьями!;) И не успею, потому-что использую Тор в 35% случаев из 100! Есть масса других технологий на этой планете для анонимности и секурности передачи данных в распределенных сетях.
Титанический юмор на плашке. Если честно, я ни разу не имел дела с Tor, и не собираюсь.