Разработчики прекращают работу над анонимным мессенджером Tor Messenger

Разработчики прекращают работу над анонимным мессенджером Tor Messenger

Представители проекта Tor Project объявили об окончании поддержки ориентированного на конфиденциальность мессенджера Tor Messenger. Причин на то множество, однако основная заключается в том, что клиент Instantbird, на котором основан Tor Messenger, больше не разрабатывается.

Сам разработчики Tor Project объясняют это решение тремя основными причинами. Первая, как мы уже отмечали выше, вытекает из прекращения разработки Instantbird, вторая причина заключается в нехватке необходимых для одолжения разработки Tor Messenger ресурсов.

Третья же причина, по словам разработчиков, кроется в отсутствии какого-либо механизма, противостоящего утечке метаданных. Это происходило из-за того, что программа использовалась для подключения к XMPP-аккаунтам на центральных серверах, таким образом, Tor Project не мог предотвратить утечку метаданных, которые позволяли отследить некие шаблоны общения пользователей.

«Мы должны признать, что этот шаг, по большому счету, оставляет пользователей ни с чем. Можете воспользоваться CoyIM, если все еще доверяете XMPP, несмотря на его проблемы с утечкой метаданных. Мы вполне понимаем, что наше решение вызовет множество вопросов у вас, обычных пользователей, поэтому не стесняйтесь оставлять комментарии. Приносим извинения за возможные неудобства», — пишут в блоге разработчики Tor Project.

«Мы все еще верим в способность Tor Messenger обеспечить пользователям конфиденциальное общение, однако, к сожалению, у нас на данный момент нет ресурсов для поддержания проекта на плаву».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Обнаружен инфостилер-конструктор, использующий вебхуки Discord

На YouTube и в Discord рекламируется новый инструмент для создания вредоносных программ с функциями кражи данных и получения снимков экрана. Как оказалось, собранные из конструктора зловреды отправляют добычу оператору, используя Discord-функцию Webhooks.

В ИБ-компании Uptycs новому билдеру присвоили имя KurayStealer. Анализ созданного с его помощью семпла показал, что написанный на Python инфостилер схож с другими собратьями, коды которых можно найти в публичных репозиториях — например, на GitHub.

При запуске вредонос прежде всего проверяет используемую версию (бесплатная или коммерческая) и по результатам загружает на машину жертвы файл DualMTS.py или DualMTS_VIP.py. После этого он пытается заменить строку api/webhooks в базе данных приложения BetterDiscord записью Kisses — чтобы обойти защиту и беспрепятственно отправлять краденые данные через вебхуки.

В случае успеха инфостилер делает скриншот, используя Python-модуль pyautogui, и определяет географическое местоположение жертвы через обращение к легитимному сервису ipinfo.io. После этого зловред приступает к сбору данных из приложений (в списке целей числятся два десятка программ, в том числе Discord, Microsoft Edge, Chrome, Opera, Яндекс.Браузер и Sputnik).

В коде KurayStealer аналитики нашли имя создателей — Suleymansha & Portu, а также ссылку для приглашений в канал Discord, посвященный новинке. Его создал пользователь Portu#0022, в профиле которого приведена ссылка на интернет-магазин Shoppy, где числятся и другие вредоносные продукты того же авторства:

 

Профиль Portu также содержит ссылку на учетную запись YouTube — там можно было посмотреть, как пользоваться KurayStealer, однако автор уже удалил деморолик, оставив в аккаунте только мультяшную аватарку и информацию о своем месте жительства (Испания).

В конце апреля в Discord-канале Portu было опубликовано объявление о новом проекте — вирусописатели приступили к созданию шифровальщика.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru