Таинственная группировка захватила четверть выходных узлов Tor

Таинственная группировка захватила четверть выходных узлов Tor

Таинственная группировка захватила четверть выходных узлов Tor

С января 2020 года таинственная киберпреступная группировка атаковала пользователей через сеть Tor. Добавляя свои серверы, злоумышленники пытаются лишить SSL посетителей сайтов, посвящённых криптовалютам.

Киберпреступники настолько хорошо подготовлены, что уже к маю 2020 года им удалось завладеть четвертью всех выходных узлов Tor (специальные серверы, через которые трафик пользователей покидает сеть Tor и выходит в интернет).

Независимый исследователь в области кибербезопасности, известный под псевдонимом Nusenu, опубликовал отчёт, согласно которому злоумышленники на пике своих атак управляли 380 вредоносными выходными узлами Tor.

«Настоящие масштабы их операций пока неизвестны. Однако мотив предельно понятен — прибыль», — объясняет Nusenu.

По словам специалиста, участники группировки осуществляют атаки «Человек посередине», позволяющие манипулировать трафиком пользователей Tor в тот момент, когда он проходит через их выходные узлы.

Основные мишени для киберпреступников — посетители ресурсов, связанных с цифровыми валютами. С помощью техники «SSL stripping» злоумышленники пытаются направить трафик не по защищённому протоколу HTTPS, а через небезопасный HTTP.

Благодаря такому подходу участники группы подменяли Bitcoin-адреса внутри HTTP-трафика.

Google срочно закрыла опасную 0-day в Chrome, эксплойт уже в Сети

Google выпустила срочное обновление для десктопной версии Chrome, закрыв опасную уязвимость, которую злоумышленники уже активно используют. Браузер обновился до версии 143.0.7499.109/.110 и получил три патча, один из которых закрывает критическую дыру.

Главная проблема скрывается под номером 466192044. Ни подробностей, ни даже CVE-идентификатора Google пока не раскрывает, ограничившись формулировкой «под наблюдением».

Но ключевая фраза в бюллетене звучит недвусмысленно:

«Google известно, что эксплойт для 466192044 уже существует».

Другими словами, уязвимость активно эксплуатируют, и компания согласовывает раскрытие информации, вероятно, с другими вендорами или разработчиками сторонних компонентов.

Помимо 0-day, Google закрыла ещё две уязвимости средней степени риска, найденные сторонними исследователями:

  • CVE-2025-14372 — ошибка типа use-after-free в менеджере паролей. Сообщил исследователь Вэйпэн Цзян (@Krace), получил $2000.
  • CVE-2025-14373 — некорректная реализация в панели инструментов. Нашёл исследователь Халил Жани, также $2000 вознаграждения.

Обновление уже вышло для Windows, macOS и Linux, но ждать автоматической установки не стоит — особенно с учётом активной эксплуатации критической уязвимости. Проверить версию браузера и запустить обновление можно в меню: Настройки → О браузере Chrome.

RSS: Новости на портале Anti-Malware.ru