
Естественно, браузер был модифицирован сразу в нескольких местах, что полностью поменяло назначение этого ПО. Вместо обеспечения приватности при просмотре веб-сайтов зараженный Tor полностью раскрывал всю активность пользователя. Сделано это было при помощи изменения ключевых настроек встроенного браузера Firefox: поддельный Tor, в отличие от оригинала, запоминал историю посещений веб-страниц, кэшировал данные, автоматически сохранял информацию из форм и так далее. Но главный элемент OnionPoison — это, конечно же, встроенный бэкдор.
Бэкдор был реализован путем подмены стандартной библиотеки браузера Tor под названием freebl3.dll — вместо нее в браузер имплантировали вредоносный код. Однако оригинальная библиотека freebl.dll, необходимая для работы, все же присутствовала, и при необходимости бэкдор проксировал запросы к ней. В коде браузера Firefox, в URL для установки обновлений, намеренно сделали ошибку (дефис заменили на нижнее подчеркивание), чтобы заменить вредоносные элементы легитимными было невозможно.
При запуске бэкдор отправляет запрос на командный сервер с базовой информацией о зараженном клиенте. Таким образом раскрывается реальный IP-адрес пользователя Tor Browser, чего в нормальной ситуации происходить не должно. Если IP-адрес указывает на то, что жертва находится в Китае, загружается второй вредоносный модуль. И вот он уже крадет всю информацию о пользователе: MAC-адреса сетевых устройств, идентификаторы беспроводных сетей, историю браузера Tor, а также историю посещения сайтов через обычные браузеры — Chrome и Microsoft Edge. Организаторы атаки получают список установленных программ и запущенных процессов, а также идентификаторы учетных записей в мессенджерах QQ и WeChat.
Как и любой другой бэкдор, OnionPoison поддерживает запуск произвольных команд на компьютере жертвы. Но в автоматическом режиме никакие программы для кражи паролей, сессий или шифрования данных не устанавливаются. Цель OnionPoision — исключительно шпионаж за пользователями, которые, судя по всему, пытаются использовать сеть The Onion Router для обхода блокировок. Здесь было бы уместно сказать, что загружать программы по сомнительным ссылкам на YouTube крайне нежелательно, но конкретно у этого случая есть одна особенность.
Сайт проекта Tor в Китае заблокирован, так что тем, кто желает скачать дистрибутив этой программы, приходится пользоваться неофициальными источниками. Стоит отметить, что YouTube в Китае также не работает, но легко предположить, что зараженный Tor Browser распространяется и по иным каналам. В таком сложном случае желательно проверять MD5-хеш загружаемого дистрибутива на соответствие оригинальному. Кстати, это далеко не единственный пример свежей атаки с использованием YouTube. Совсем недавно мы
Что еще произошло:
OnionPoison также упоминается в другом обзорном
Компания Intel
Компания Sophos
Необычный пример угрозы физической безопасности компьютеров из-за ошибок в софте: в стабильном релизе ядра Linux версии 5.9.12 обнаружилась