Для борьбы с пользователями Tor ФБР заражает их компьютеры

Для борьбы с пользователями Tor ФБР заражает их компьютеры

Федеральное бюро расследований (ФБР) США в течение последних двух лет, а, может, и более длительного времени использует одни из самых изощренных методов взлома для того, чтобы проникнуть в компьютеры пользователей, пытающихся скрыть свое присутствие в интернете, сообщает Wired.

В частности, речь идет о методе под названием drive-by download. Он позволяет поместить на компьютер интернет-пользователя вредоносный код, не заставляя его что-либо запускать вручную. Для заражения достаточно, чтобы жертва просто посетила веб-сайт, на котором хакеры — в данном случае ФРБ — предварительно разместили код, пишет safe.cnews.ru.

К хакерским методам бюро прибегло для того, чтобы бороться с преступниками, использующими сеть Tor. Она не позволяет отследить, с какого компьютера пользователь выходит в интернет, и помогает скрывать физическое местонахождение сервера, на котором размещен веб-сайт.

Технология, лежащая в основе сети Tor, была разработана Научно-исследовательской лабораторией ВМС США в 1990-х годах для защиты правительственных каналов связи и впоследствии стала доступна рядовым гражданам как средство для защиты частной жизни. Однако сеть стала популярна среди преступников, занимающихся распространением детской порнографии, продажей наркотиков, оружия и т. д.

В 2011 г. ФБР совместно с полицией Нидерландов начало операцию под кодовым названием Torpedo, целью которой была поимка преступника, занимающегося распространением детской порнографии с помощью сети Tor. Полицейские регулярно посещали сайт злоумышленника и однажды обнаружили, что он непредусмотрительно оставил свою администраторскую учетную запись открытой для любого посетителя. Доступ к панели управления позволил полицейским узнать IP-адрес, с которого злоумышленник выходил в Сеть, и вычислить его личность. Им оказался 31-летний житель США Аарон МакГрат (Aaron McGrath).

Но вместо того, чтобы арестовать МакГрата, ФБР установило за ним наблюдение, которое длилось в течение года. Получив разрешение суда, спецслужбы модифицировали код Tor, поместив в него механизм идентификации IP- и MAC-адресов всех посетителей ресурса с порнографией. После этого власти обратились к интернет-провайдерам и получили у них реальные адреса пользователей. В апреле 2013 г., спустя 5 месяцев после внедрения кода, правоохранительные органы приступили к скоординированному задержанию злоумышленников по всей стране.

Технолог Американского союза защиты гражданских свобод (American Civil Liberties Union, ACLU) Кристофер Согоян (Christopher Soghoian) считает, что использование хакерских методов в поимке преступников может быть незаконным. Он указывает на отсутствие в запросах ФБР на выдачу судебных ордеров таких слов, как «взлом», «вредоносное ПО» и «эксплойт», которые, по его мнению, наверняка привлекли бы внимание судьи.

Ранее уже было известно, что ФБР не пренебрегает хакерскими методами в поимке преступников. В 2007 г. бюро с помощью шпионской компьютерной программы смогло вычислить юного террориста, сообщившего о заложенной в школе бомбе.

В 2013 г. власти задержали владельца компании Freedom Hosting Эрика Оуэна Маркеса (Eric Eoin Marques), предъявив ему обвинение в распространении детской порнографии. Как удалось выяснить следователям, серверы Freedom Hosting использовались для размещения сайтов Tor. Выяснить это удалось также с помощью внедренного в систему кода, предназначенного для разоблачения пользователей анонимной сети.

Интерес к взлому Tor также проявляет МВД РФ. В июле ведомство объявило закрытый конкурс с призовым фондом вi3,9 млн. Эти средства министерство обещает передать тому, кто поможет взломать технологию Tor и найдет способ раскрытия информации об анонимных пользователях этой сети.

Добавим, что правительство США является основным источником средств для поддержки и развития Tor Project. Причем в 2013 г. объем государственных ассигнований возрос на 47%. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Срочно обновляем Microsoft Edge — уязвимость в Chromium уже на мушке

Разработчики Microsoft выпустили внеплановое обновление для браузера Edge на основе Chromium. Сборка 138.0.3351.65 содержит патчи для двух опасных уязвимостей; одну из них злоумышленники уже используют в атаках.

Обе проблемы классифицируются как «путаница типов данных» и при эксплуатации позволяют удаленно выполнить любой код в целевой системе.

Уязвимость CVE-2025-6554 обнаружил в JavaScript-движке V8 эксперт Google. Эксплойт осуществляется с помощью специально созданного сайта; в случае успеха автор атаки получает доступ на чтение/запись к произвольным ячейкам памяти.

В связке с другими уязвимостями это может привести к выходу за пределы песочницы, краже данных или выполнению вредоносного кода. Уровень угрозы в Google оценили в 8,1 балла по CVSS (как высокий); патч для Chrome вышел несколько дней назад.

Уязвимость CVE-2025-49713 (8,8 балла CVSS) актуальна лишь для Microsoft Edge. Злоумышленник сможет удаленно выполнить свой код, если ему удастся заставить пользователя открыть вредоносное вложение либо совершить переход по ссылке, присланной по имейл или в мессенджере.

Успешный эксплойт позволяет внедрить в систему зловреда, украсть учетные данные, а также развить атаку в корпоративной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru