Бывший разработчик TOR помогает ФБР шпионить за пользователями сети TOR

Бывший разработчик TOR помогает ФБР шпионить за пользователями сети TOR

Один из бывших сотрудников Tor Project, некоммерческой организации, которая разрабатывает и поддерживает анонимную сеть TOR, сделал карьеру на сотрудничестве со спецслужбами. Он разработал софт, позволивший арестовать десятки пользователей TOR, и помог выследить создателя магазина наркотиков Silk Road.

Издание Daily Dot рассказывает, что специалист по информационной безопасности Мэтт Эдман устроился в TOR Project в 2008 году. В течение года он работал над Vidalia, кроссплатформенным пользовательским интерфейсом сети TOR. В 2009 году Эдман покинул организацию.

Спустя несколько лет Эдман стал сотрудником другой некоммерческой организации — Mitre Corporation. Mitre является подрядчиком американского военного ведомства, министерства внутренней безопасности и некоторых других правительственных органов США.

В 2012 году Эдману поручили исполнение заказа отдела удалённых операций ФБР. Его задачей стала разработка специализированного шпионского софта и эксплойтов для сбора информации о пользователях TOR, заинтересовавших правоохранительные органы, передает xakep.ru.

Именно Эдман разработал вредоносную программу, известную под названиями Cornhusker и Torsploit. Она представляет собой флэш-приложение, внедряемое в сайты анонимной сети TOR и вынуждающее компьютер жертвы обратиться к серверу ФБР через незащищённый интернет, тем самым выдав свой адрес IP.

Известно, что Эдман принимал участие в проводимой ФБР операции Torpedo, направленной против сайтов с детской порнографией в сети TOR, и помог установить личности 25 пользователей TOR. Девятнадцать человек, арестованных в ходе операции, уже отбывают наказание, и это число может вырасти.

Кроме того, Эдман сыграл ключевую роль в расследовании деятельности магазина наркотиков Silk Road. Он проследил переводы 13,4 миллионов долларов в биткоинах с адресов Silk Road на ноутбук владельца магазина.

Методы Эдмана эксплуатируют не уязвимости в TOR, а глупость и ошибки её пользователей. Например, Cornhusker требует для работы Flash — плагин, об опасности которого TOR Project много лет предупреждал своих пользователей. Люди, которых поймало ФБР, игнорировали предупреждения и поплатились за это.

В TOR Project утверждают, что Vidalia была единственным проектом, к которому имел отношение Мэтт Эдман. Он не вносил изменения ни в TOR Browser, ни в другое программное обеспечение, которое разрабатывает организация. Что касается самой Vidalia, то она уже неактуальна. Её поддержку свернули в 2013 году.

Работа в TOR Project помогла Эдману иначе: она дала ему полезную строчку в резюме. Спустя несколько лет эта строчка привлекла внимание работодателей, связанных со спецслужбами. Остальное он сделал сам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

FunkSec: вымогатели пишут код на Rust и масштабируют атаки через ИИ

Специалисты из Kaspersky GReAT изучили новую кибергруппу FunkSec, появившуюся в конце 2024 года — и, судя по всему, мы наблюдаем будущее массовых атак. В арсенале злоумышленников — генеративный ИИ, мощный шифровальщик и набор дополнительных инструментов, с которыми они атакуют госсектор, финтех, образование и ИТ-компании в Европе и Азии.

Главное, что отличает FunkSec — это один-единственный исполняемый файл, написанный на Rust. Он умеет и шифровать данные, и красть их.

Кроме того, он завершает более 50 процессов на машине жертвы и сам себя удаляет после атаки, чтобы усложнить анализ. Всё это — в одном пакете.

Но FunkSec — не просто вымогатель. Вместе с ним идёт генератор паролей (подходит для брутфорса и атак методом распыления) и даже инструмент для DDoS. Во всех случаях заметны следы кода, написанного с помощью больших языковых моделей. Например, в шифровальщике встречаются команды сразу для разных ОС и комментарии-заглушки вроде «заглушка для фактической проверки».

«Мы всё чаще видим, что злоумышленники используют генеративный ИИ для создания вредоносных инструментов. Он ускоряет процесс разработки, позволяя атакующим быстрее адаптировать свои тактики, а также снижает порог вхождения в индустрию. Но такой сгенерированный код часто содержит ошибки, так что злоумышленники не могут полностью полагаться на новые технологии в разработке», — говорит Татьяна Шишкова, ведущий эксперт Kaspersky GReAT.

Отдельно стоит упомянуть, что FunkSec требует сравнительно небольшой выкуп — иногда всего 10 тысяч долларов. А украденные данные продаёт дёшево. Такая стратегия делает атаки массовыми: заработать можно не на одной крупной жертве, а на десятках или сотнях мелких. И, как отмечают в GReAT, именно ИИ помогает группировке быстро масштабироваться.

Продукты «Лаборатории Касперского» определяют угрозу как HEUR:Trojan-Ransom.Win64.Generic.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru