The Pirate Bay представил «пиратский» браузер для обхода интернет-цензуры

The Pirate Bay представил «пиратский» браузер для обхода интернет-цензуры

Торрент-портал The Pirate Bay представил «пиратский» браузер, предназначенный для обхода интернет-цензуры и прочих ограничений в Сети. О приложении сообщается в блоге The Pirate Bay. PirateBrowser представляет собой сборку из клиента для доступа к анонимной сети Tor и «портативной» версии браузера Firefox с рядом специальных настроек. Приложение доступно только для операционной системы Windows.

В описании PirateBrowser говорится, что он позволяет обходить интернет-цензуру в Иране, Северной Корее, Великобритании, Бельгии и других странах. При этом разработчики подчеркивают, что их приложение предназначено только для обхода ограничений и, несмотря на использование Tor, не обеспечивает анонимности в Сети.

С помощью «пиратского» браузера, говорится в блоге The Pirate Bay, можно будет открывать торрент-портал там, где заблокирован прямой доступ к нему. Анонс приложения был приурочен к 10-летию ресурса, пишет lenta.ru.

Доступ к The Pirate Bay заблокирован в ряде стран, включая Бельгию, Нидерланды и Индию. Связано это с обвинениями в том, что ресурс распространяет пиратский контент — фильмы, музыку и приложения.

1 августа в России вступил в силу антипиратский закон, в соответствии с которым местные интернет-пользователи тоже могут остаться без доступа к торрент-порталу. Это произойдет в том случае, если правообладатель, обнаруживший нелегальное распространение его фильма на сайте, обратится в суд. По закону, если владельцы сайта не удаляют спорный контент, доступ к ресурсу блокируется на уровне провайдеров. При этом сооснователь The Pirate Bay Петер Сунде (Peter Sunde) в интервью «Ленте.ру» подчеркнул, что администрация ресурса «никогда не цензурировала» его содержимое.

The Pirate Bay — крупнейший файлообменный ресурс в мире. Портал входит в топ-100 рейтинга самых популярных сайтов по данным Alexa. На сайте зарегистрировано 4,6 миллиона раздач.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружен новый Linux-руткит LinkPro: активируется по волшебному пакету

Исследователи из компании Synacktiv сообщили о новом опасном вредоносе для Linux — рутките под названием LinkPro. Его нашли в процессе расследования компрометации инфраструктуры, размещённой на Amazon Web Services (AWS). LinkPro умеет скрываться в системе и активироваться только после получения так называемого magic packet.

Magic packet представляет собой особый сетевой пакет, распознаваемый вредоносом.

По данным экспертов, злоумышленники начали атаку с эксплуатации уязвимого Jenkins-сервера (CVE-2024-23897, 9,8 балла по CVSS). Через него они развернули вредоносный образ Docker с названием kvlnt/vv (уже удалён с Docker Hub) на нескольких Kubernetes-кластерах.

Образ содержал три файла:

  • start.sh — запускал SSH-службу и остальные компоненты;
  • link — утилиту VPN-прокси, позволявшую злоумышленникам подключаться к серверу извне;
  • app — загрузчик на Rust, скачивавший зашифрованный payload с Amazon S3 и связывавшийся с командным сервером.

 

Кроме этого, на узлы Kubernetes доставлялись два других вредоноса, включая LinkPro. Руткит написан на Go и может работать в двух режимах — активном и пассивном. В активном режиме он сам связывается с сервером управления, а в пассивном ждёт особый TCP-пакет, чтобы начать принимать команды.

LinkPro использует два eBPF-модуля: один скрывает процессы и сетевую активность, другой — отвечает за активацию при получении «волшебного пакета». Если установка eBPF-модулей невозможна, вредонос внедряет библиотеку libld.so через файл /etc/ld.so.preload — это позволяет перехватывать системные вызовы и скрывать свою деятельность.

Когда руткит получает нужный TCP-пакет с уникальным параметром — window size 54321, — он запоминает IP-адрес источника и открывает для злоумышленников «окно» на один час, во время которого можно отправлять команды.

LinkPro поддерживает запуск шелл-команд, просмотр файлов, загрузку данных, создание прокси-туннелей и даже удалённое открытие терминала.

В Synacktiv отмечают, что такая схема позволяет злоумышленникам обходить межсетевые экраны и заметно усложняет расследование инцидентов. Кто стоит за созданием LinkPro, пока неизвестно, но исследователи считают, что мотив, скорее всего, финансовый — злоумышленники могли использовать руткит для кражи данных и последующей монетизации доступа к инфраструктуре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru