Miss Content V.I.P. |
Зарегистрирован: 05.03.2010
Сообщений: 7881
|
Обратиться по нику
|
Miss Content |
Ответить с цитатой | | |
|
Специалисты из Leviathan Security Group обнаружили на территории России узел анонимной сети Tor, который используется злоумышленниками для скрытой инсталляции на компьютеры пользователей вредоносного ПО.
Схема инфицирования очень проста: узел дожидается момента, когда пользователь Тор попытается скачать двоичный исполняемый файл. Прежде чем передать этот файл пользователю, вредоносный узел дописывает в конец файла свой код. Пользователь получает запрошенную программу и запускает ее. По завершению работы программы, управление передается коду от злоумышленников. Производится загрузка и инсталляция программы класса «троянский конь» и компьютер пользователя становится частью ботнета. Другими словами, используется классическая схема атаки MiTM («Человек посередине»).
Администраторы Tor проинформированы. Предпринимаются активные меры по устранению угрозы.
Специалисты по компьютерной безопасности, пользуясь случаем, еще раз предупреждают, что Tor не является средством обеспечения безопасности. Это средство только средство анонимизации, причем с весьма сомнительной эффективностью.
Источник. |
|
|
|
|