Рост пользовательской базы Tor вызван русским ботнетом

Русский ботнет захватил Tor

Русский ботнет захватил Tor

В недавних новостях сообщалось, что анонимная сеть Tor за последний месяц сумела практически вдвое увеличить количество пользователей. Администраторы системы не могли объяснить подобный всплеск активности. Как выяснилось, во всем виноват огромный российский ботнет, который практически оккупировал анонимную сеть. 4 из 5 пользователей Tor - боты.

Учитывая продолжающееся внимание к деятельности АНБ, усиление онлайн-слежки ивведение новых сетевых фильтров, многие эксперты полагали, что популярность Tor обусловлена заботой пользователей о собственной безопасности. Как оказалось, причина роста гораздо прозаичнее.

В среднем в сети работает около 500 тысяч человек, однако на сегодняшний день количество пользователей Tor превысило миллион абонентов. Согласно результатам проведенного исследования, огромное количество новых пользователей Tor на самом деле являются нелегальными и используются огромным русским ботнетом.

Владельцы упомянутого ботнета решили использовать Tor для коммуникации с контрольным центром. Благодаря данной сети обнаружить местоположение центрального сервера будет чрезвычайно сложно.

Пока масштаб деятельности ботнета не установлен. Обычно подобные сети используются для хищения банковской информации, распространения ransomware и другого вредоносного программного обеспечения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru