Специалисты из Leviathan Security Group обнаружили на территории России узел анонимной сети Tor, который используется злоумышленниками для скрытой инсталляции на компьютеры пользователей вредоносного ПО.
Схема инфицирования очень проста: узел дожидается момента, когда пользователь Тор попытается скачать двоичный исполняемый файл. Прежде чем передать этот файл пользователю, вредоносный узел дописывает в конец файла свой код. Пользователь получает запрошенную программу и запускает ее. По завершению работы программы, управление передается коду от злоумышленников. Производится загрузка и инсталляция программы класса «троянский конь» и компьютер пользователя становится частью ботнета. Другими словами, используется классическая схема атаки MiTM («Человек посередине»).
Схема инфицирования очень проста: узел дожидается момента, когда пользователь Тор попытается скачать двоичный исполняемый файл. Прежде чем передать этот файл пользователю, вредоносный узел дописывает в конец файла свой код. Пользователь получает запрошенную программу и запускает ее. По завершению работы программы, управление передается коду от злоумышленников. Производится загрузка и инсталляция программы класса «троянский конь» и компьютер пользователя становится частью ботнета. Другими словами, используется классическая схема атаки MiTM («Человек посередине»).