ДеанонимизаTOR: где заканчивается анонимность в даркнете

Операции спецслужб, направленные на поимку преступников в Tor, не содержат технических деталей о деанонимизации преступников. Это может означать, что реализация Tor содержит какие-либо уязвимости и недостатки конфигурации, которые позволяют установить личность Tor-пользователя. В своем исследовании мы рассмотрим варианты деанонимизации в Tor и сделаем соответствующие выводы. Прочитать полный текст статьи

Шифровальщик с изъяном

Осенью 2014 года мы обнаружили первый образец интересного троянца-вымогателя Scraper, шифрующего файлы связкой AES-256 + RSA-2048 и использующего Tor для связи с хозяевами. Прочитать полный текст статьи

Новое поколение вымогателей

Создатели нового троянца-вымогателя применили как известные техники, «обкатанные» его предшественниками (например, требование выкупа в Bitcoin), так и абсолютно новые для данного класса вредоносного ПО решения. Использованная необычная криптографическая схема делает расшифровку файлов невозможной даже при перехвате трафика между троянцем и сервером. Этот троянец — опасная угроза и один из самых технологичных шифровальщиков. Прочитать полный текст статьи

Скрытые ресурсы сети Tor – тихая гавань для киберпреступников

В течение нескольких месяцев мы следили за ресурсами в так называемом теневом интернете, большей частью в сети Tor. Мы сделали однозначный вывод: в этой сети количество сервисов, связанных с киберпреступностью, за год заметно выросло. Прочитать полный текст статьи

Первый TOR троянец под Android

Вирусописатели, создающие Android-троянцев, традиционно используют в качестве образца функционал Windows зловредов. Теперь еще одна «фишка» Windows троянцев реализована в зловредах под Android:  мы обнаружили первый Android-троянец, который в качестве C&C использует домен в псевдо-зоне .onion. Таким образом, этот троянец использует… Прочитать полный текст статьи

ChewBacca – новая вредоносная программа, использующая Tor

Мы обнаружили новую вредоносную программу под названием ChewBacca» с функционалом обмена данными через сеть Tor. Продукты «Лаборатория Касперского» детектируют ее как Trojan.Win32.Fsysna.fej. Прочитать полный текст статьи