Threat Database Malware Malware Tor

Malware Tor

A infecção do Tor Malware apareceu nos noticiários devido ao seu uso em um caso policial de alto nível que ajudou a derrubar vários sites da TOR envolvidos com pornografia infantil e outras atividades ilegais. Tirando proveito de um bug no Firefox no qual o TOR é baseado, os policiais foram capazes de criar uma infecção de Malware Tor que envia a localização do computador infectado para a pessoa que controla a infecção de Malware Tor. Isso provou ser essencial para retirar conteúdo ilegal do TOR, que é projetado especificamente para ocultar usuários de computador e fornecer anonimato notoriamente difícil de quebrar.

A infecção por malware Tor que está sendo usada atualmente tem como alvo o alvo número um do TOR, o Freedom Hosting. A principal razão pela qual essas páginas da Web chamaram a atenção das autoridades policiais é que geralmente eram usadas para distribuir material pornográfico ilegal. Na verdade, o Tor Malware resultou na prisão de vários indivíduos de alto perfil associados a esses tipos de atividades criminosas. Os analistas de malware do ESG especulam que o próximo alvo após o Freedom Hosting pode ser o Silk Road, um notório mercado online usado para negócios e tráfico de drogas.

A infecção do Tor Malware em si é muito semelhante ao CIPAV (Computer and Internet Protocol Address Verifier), um programa usado pelo FBI para rastrear a localização dos sistemas de computador em que está instalado. Essencialmente, o Tor Malware identifica a localização do computador infectado e, em seguida, envia de volta essas informações a um servidor remoto usando uma conexão normal com a Internet. O Tor Malware envia essas informações a um ISP em Reston, Virgínia, que foi associado a operações de aplicação da lei realizadas pelo FBI e outras instituições governamentais.

As pessoas responsáveis pelo TOR observaram que o ataque de malware Tor afeta apenas navegadores anteriores a 26 de junho de 2013; as versões mais recentes são protegidas do Tor Malware. O Tor Malware também foi associado ao DICE, um banco de dados usado pelo DEA para rastrear usuários de computador que utilizam o TOR para navegar anonimamente na Web.

Embora o TOR tenha vários usos legítimos que ajudaram denunciantes e ativistas de direitos humanos, ele foi adotado por criminosos online, traficantes de drogas e pedófilos como uma forma eficaz de realizar atividades ilegais em completo anonimato. Por causa disso, parece que o Tor Malware é um dos raros casos em que o malware é usado para o bem, em vez de enganar usuários de computador inexperientes ou roubar dinheiro de alvos desavisados.

URLs

Malware Tor pode chamar os seguintes URLs:

getmusicsearch.com

Postagens Relacionadas

Tendendo

Mais visto

Carregando...