Пользователи Tor рискуют получить вирус

Специалисты из Leviathan Security Group обнаружили на территории России узел анонимной сети Tor, который используется злоумышленниками для скрытой инсталляции на компьютеры пользователей вредоносного ПО.

Схема инфицирования очень проста: узел дожидается момента, когда пользователь Тор попытается скачать двоичный исполняемый файл. Прежде чем передать этот файл пользователю, вредоносный узел дописывает в конец файла свой код. Пользователь получает запрошенную программу и запускает ее. По завершению работы программы, управление передается коду от злоумышленников. Производится загрузка и инсталляция программы класса «троянский конь» и компьютер пользователя становится частью ботнета. Другими словами, используется классическая схема атаки MiTM («Человек посередине»).

Администраторы Tor проинформированы. Предпринимаются активные меры по устранению угрозы.

Специалисты по компьютерной безопасности, пользуясь случаем, еще раз предупреждают, что Tor не является средством обеспечения безопасности. Это средство только средство анонимизации, причем с весьма сомнительной эффективностью.

«Если у тебя все в порядке с компьютером, никакие царские сокровища не смогут ничего прибавить.» (Гораций).
Ваша оценка: Нет Средняя оценка: 5 (1 vote)
5
Sunrise

Нет, пока не успел)))

Ваша оценка: Нет Средняя оценка: 5 (1 vote)
8
Fohroer

Титанический юмор на плашке. Если честно, я ни разу не имел дела с Tor, и не собираюсь.

Ваша оценка: Нет Средняя оценка: 5 (2 votes)
Отправить комментарий
КАПЧА
Вы человек? Подсказка: зарегистрируйтесь, чтобы этот вопрос больше никогда не возникал. Кстати, анонимные ссылки запрещены.
CAPTCHA на основе изображений
Enter the characters shown in the image.
Linux I класса
Linux II класса
Linux III класса
Счетчики
  • Самый популярный сайт о Linux и Windows 10
О Либератуме

Liberatum — это новости мира дистрибутивов Linux, обзоры, сборки, блоги, а также лучший сайт об Ubuntu*.