Выпущена первая версия Tor под Android, пока в стадии альфы

Выпущена первая версия Tor под Android, пока в стадии альфы

Выпущена первая версия Tor под Android, пока в стадии альфы

Разработчики Tor Project представили первую в истории версию браузера Tor для мобильной операционной системы Android. В настоящее время приложение Tor Browser доступно в официальном магазине Google Play Store, однако оно пока находится в стадии альфа-версии, так что не исключены ошибки и баги.

Это первая версия безопасного браузера, которая официально заменит Orfox. Напомним, что в Orfox была реализована поддержка сети Tor и протокола Onion. Этот проект разрабатывался Guardian Project, и теперь он уступил место более совершенному приемнику.

Теперь представители Tor Project просят пользователей своего продукта протестировать новую версию защищенного браузера на своих устройствах Android. С основным приложением также потребуется установить Orbot — прокси-сервер, который поможет браузеру подключиться к сети Tor.

В будущих версиях необходимость устанавливать дополнительный софт отпадет. По словам разработчиков, новая версия браузера будет оснащена следующими функциями:

  • Блокировка трекеров — каждый пользователь будет защищен от сторонних трекеров и назойливое таргетированной рекламы. Любые файлы cookie автоматически очищаются, когда пользователь закрывает браузер.
  • Защита от отпечатков пальцев — пользователи нового браузера будут защищены от отслеживания с помощью присвоения различных идентификаторов.
  • Обход блокировок провайдеров — если по какой-либо причине вам интернет-провайдер заблокировал нужный вам веб-ресурс, вы сможет посетить его, используя Tor под Android.
  • Соединения через сеть Tor.
  • Многослойное шифрование — весь трафик, проходящий через сеть Tor, будет шифроваться с помощью протокола Onion.

На данный момент разработчики не уточнили, планируют ли они разрабатывать версию браузера под другую популярную мобильную платформу — iOS. Однако пользователям пока рекомендуется использовать аналог — Onion Browser от Майка Таггса.

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru