http://www.satsat.gtaserv.ru/

Tor

Tor

Новое сообщение студент » 12 окт 2019, 19:47

Tor Project отключил 13,5% серверов своей сети

Администрация проекта Tor Project объявила об отключении более 800 серверов своей инфраструктуры. Это составляет примерно 13,5% от общего числа серверов, поддерживающих сеть Tor – таких серверов насчитывается около 6000. Сообщается, что порядка 750 отключенных серверов служили промежуточными реле, обеспечивавшими цепочку зашифрованных переадресаций запросов. Еще 62 сервера были выходными узлами – используя их IP-адреса, посетители, пройдя по цепочке зашифрованных соединений, получали доступ как к обычным интернета-ресурсам, так и к сайтам в «темной сети», сохраняя при этом свою анонимность.

Причиной отключения стало то, что все перечисленные серверы использовали устаревшие и не поддерживаемые версии ПО Tor, что создавало риск раскрытия анонимности и потенциально позволяло организовать успешные кибератаки на сеть. В актуальных версиях программного обеспечения Tor соответствующие уязвимости были исправлены, однако администраторы серверов по невыясненным причинам не сочли нужным установить обновления. Отключение полностью одобрил исследователь под ником Lunar, ведущий специалист по проблемам безопасности организации TorWorld, которая и обеспечивает поддержку серверов Tor. «Своевременная установка обновлений безопасности исключительно важна, - заявил он. – Однако во всей хостинговой индустрии я сплошь и рядом наблюдаю ситуацию, когда владельцы серверов ограничиваются тем, что оплачивают счета и пальцем не прикасаются к своей технике до тех пор, пока что-то не пойдет совсем уж не так».

В сообщении Tor не сказано, как отключение 13,5% всех серверов сети может повлиять на ее работоспособность и, в частности, на скорость соединения.
студент
Администратор
Администратор
 
Сообщения: 1538
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1135 раз в 956 сообщениях

Re: Tor

Новое сообщение студент » 19 окт 2019, 17:27

Фиктивная русская версия Tor Browser использовалась для кражи криптовалюты и QIWI

Исследователи из компании ESET выявили распространение неизвестными злоумышленниками вредоносной сборки Tor Browser. Сборка позиционировалась как официальная русская версия Tor Browser, в то время как к проекту Tor её создатели не имеют никакого отношения, а целью создание была подмена кошельков Bitcoin и QIWI.

Для введения пользователей в заблуждение создатели сборки зарегистрировали домены tor-browser.org и torproect.org (отличается от официального сайта torproJect.org отсутствием буквы "J", что многими русскоязычными пользователями остаётся незамеченным). Оформление сайтов было стилизовано под официальный сайт Tor. На первом сайте выводилась страница с предупреждением об использовании устаревшей версии Tor Browser и предложением установить обновление (ссылка вела на сборку с троянским ПО), а на втором содержимое повторяло страницу для загрузки Tor Browser. Вредоносная сборка была формирована только для Windows.

Изображение

Изображение

Троянский Tor Browser с 2017 года продвигался на различных русскоязычных форумах, в обсуждениях связанных с даркнетом, криптовалютами, обходом блокировок Роскомнадзора и вопросами обеспечения конфиденциальности. Для распространения браузера на pastebin.com также было создано множество страниц, оптимизированных для вывода в топе поисковых систем по темам, связанным с различными незаконными операциями, цензурой, именами известных политиков и т.п. Страницы с рекламой фиктивной версией браузера на pastebin.com были просмотрены более 500 тысяч раз.

Фиктивная сборка была основана на кодовой базе Tor Browser 7.5 и кроме встроенных вредоносных функций, небольшой корректировки User-Agent, отключения проверки цифровых подписей для дополнений и блокирования системы установки обновлений была идентична официальному Tor Browser. Вредоносная вставка сводилась к прикреплению обработчика контента в штатное дополнение HTTPS Everywhere (в manifest.json был добавлен дополнительный скрипт script.js). Остальные изменения были произведены на уровне корректировки настроек, а все бинарные части оставались от официального Tor Browser.

Интегрированный в HTTPS Everywhere скрипт при открытии каждой страницы обращался к управляющему серверу, который возвращал JavaScript-код, который следовало исполнить в контексте текущей страницы. Управляющий сервер функционировал как скрытый сервис Tor. Через выполнения JavaScript-кода злоумышленники могли организовать перехват содержимого web-форм, подстановку или скрытие произвольных элементов на страницах, отображение фиктивных сообщений и т.п. Тем не менее, при анализе вредоносного кода было зафиксирован только код для подмены реквизитов QIWI и кошельков Bitcoin на страницах приёма платежей в darknet. В ходе вредоносной деятельности на используемых для подмены кошельках накопилось 4.8 Bitcoin, что соответствует примерно 40 тысячам долларов.
студент
Администратор
Администратор
 
Сообщения: 1538
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1135 раз в 956 сообщениях

За это сообщение пользователю студент "Спасибо" сказали
admin

Re: Tor

Новое сообщение студент » 23 окт 2019, 14:37

Доступен Tor Browser 9.0
23.10.2019 07:55


После пяти месяцев разработки опубликован значительный релиз специализированного браузера Tor Browser 9.0, сосредоточенного на обеспечении анонимности, безопасности и приватности. Весь трафик в Tor Browser направляется только через сеть Tor, а обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как Whonix). Сборки Tor Browser подготовлены для Linux, Windows, macOS и Android.

Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere, позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript. Для борьбы с блокировкой и инспектированием трафика применяются fteproxy и obfs4proxy.

Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагаются альтернативные транспорты, которые, например, позволяют обойти попытки блокировать Tor в Китае. Для защиты от отслеживания перемещения пользователя и от выделения специфичных для конкретного посетителя особенностей отключены или ограничены API WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, Permissions, MediaDevices.enumerateDevices и screen.orientation, а также отключены средства отправки телеметрии, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", модифицирован libmdns.

В новом выпуске:

Осуществлён переход на новый значительный выпуск Tor 0.4.1 и ESR-ветку Firefox 68;
Из панели убрана отдельная кнопка "Onion Button". Функции просмотра пути следования трафика через сеть Tor и запроса новой цепочки узлов, используемых для проброса трафика в Tor, теперь доступны через кнопку "(i)" вначале адресной строки;

Изображение

Из "Onion Button" на панель вынесена кнопка запроса новой идентичности ("New Identity"), через которую можно быстро сбросить параметры, которые могут использоваться сайтами для скрытой идентификации пользователя (меняется IP через установку новой цепочки, очищается содержимое кэша и внутренних хранилищ, закрываются все вкладки и окна). Ссылка для смены идентичности также добавлена в основное меню, наряду со ссылкой для запроса новой цепочки узлов;

Изображение

Активирована техника блокирования идентификации "letterboxing", добавляющая в каждой вкладке отступы между рамкой окна и отображаемым контентом для предотвращения привязки к размеру видимой области. Отступы добавляются с расчётом приведения разрешения к значению кратному 128 и 100 пикселей по горизонтали и вертикали. В случае произвольного изменения размера окна пользователем, размер видимой области становится фактором, достаточным для идентификации разных вкладок в одном окне браузера. Приведение видимой области к типовому размеру не позволяет осуществить данную привязку;
Дополнения Torbutton и Tor Launcher интегрированы непосредственно в браузер и больше не показываются на странице "about:addons". Специфичные для Tor настройки подключения через мостовые узлы и прокси перенесены в штатный конфигуратор браузера (about:preferences#tor). В том числе при необходимости обхода цензуры там, где Tor заблокирован, через штатный конфигуратор можно запросить список мостовых узлов или указать мостовые узлы вручную.

Изображение

При выборе уровней безопаности safer и safest теперь по умолчанию отключён asm.js;
Удалён индикатор Pocket, который теперь интегрирован непосредственно в Firefox;
Добавлена поддержка мостовых узлов на базе транспорта meek_lite, упрощающего подключение к Tor в странах с жесткой цензурой (используется проброс через облачную платформу Microsoft Azure);
В версии для Android добавлена поддержка Android 10 и возможность создания сборок x86_64 для Android (ранее поддерживалась только архитектура ARM).
студент
Администратор
Администратор
 
Сообщения: 1538
Зарегистрирован: 28 ноя 2016, 21:48
Cпасибо сказано: 342
Спасибо получено: 1135 раз в 956 сообщениях


Вернуться в Интернет браузеры

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1

cron