卡巴斯基实验室发现部分中文YouTube频道提供被感染的Tor浏览器安装程序

卡巴斯基实验室发现部分中文YouTube频道提供被感染的Tor浏览器安装程序卡巴斯基发布的文章说:在执行常规的威胁情报收集活动时,我们发现了多个先前未分类的恶意Tor浏览器安装程序的下载。根据我们的遥测数据,这些安装程序所针对的所有受害者都位于中国。由于Tor浏览器网站在中国被封锁,来自这个国家的个人经常求助于从第三方网站下载Tor。在我们的案例中,一个指向恶意Tor安装程序的链接被张贴在一个流行的中文YouTube频道上,该频道专门讨论互联网上的匿名问题。该频道有超过180,000名订阅者,而带有恶意链接的视频的浏览量超过64,000。该视频是在2022年1月发布的,第一批受害者在2022年3月开始出现在我们的遥测中。恶意Tor浏览器的安装被配置为比原来的Tor更不私密。与合法的不同,被感染的Tor浏览器存储浏览历史和输入网站表格的数据。更重要的是,与恶意Tor浏览器捆绑的一个库被感染了间谍软件,它收集各种个人数据并将其发送到一个命令和控制服务器。该间谍软件还提供了在受害者机器上执行shell命令的功能,让攻击者对其进行控制。我们决定将这个活动命名为"洋葱毒药",以Tor浏览器中使用的洋葱路由技术命名。——

相关推荐

封面图片

FBI在过去几年成功的利用Tor浏览器的弱点去匿名了许多Tor用户的身份,为了挫败执法机构的努力和加强隐私保护,Tor项目正与安

FBI在过去几年成功的利用Tor浏览器的弱点去匿名了许多Tor用户的身份,为了挫败执法机构的努力和加强隐私保护,Tor项目正与安全研究人员合作开发加固版的Tor浏览器。安全研究人员正在测试名为Selfrando的技术防止浏览器漏洞被利用。Firefox和其它主流浏览器都使用标准的随机内存空间地址(ASLR)技术去防止恶意程序利用浏览器漏洞,研究人员声称Selfrando相比ASLR显著改进了安全,而且不需要修改任何代码就能直接应用于Tor浏览器。研究人员和Tor项目正在测试一个加固版本的Tor浏览器。他们的论文将在7月德国召开的隐私增强技术研讨会上展示。http://motherboard.vice.com/read/tor-is-teaming-up-with-researchers-to-protect-users-from-fbi-hacking

封面图片

[Mozilla 为 Tor 浏览器加入关闭 MathML 的参数]

[Mozilla为Tor浏览器加入关闭MathML的参数]Tor浏览器是基于FirefoxESR版,也就是说Firefox是Tor浏览器的上游项目,上游项目的变化将会影响下游,如果下游需要的功能没有合并到上游或遭上游拒绝,那么有时候Fork将会不可避免。但Mozilla并不想要Tor浏览器forkFirefox:Tor浏览器开发者ArthurEdelstein去年递交建议请求加入关闭MathML的参数,称为了减少攻击面,Tor浏览器关闭了MathML,方法是加入一个关闭MathML的参数,现在他们希望上游的Firefox也能整合该参数。这么做将可以减轻Tor开发者未来的工作。Mozilla开发者同意了这一要求。https://bugzilla.mozilla.org/show_bug.cgi?id=1173199

封面图片

Tor 浏览器 12.0 原生支持 Apple Silicon,开发团队重启 Android 版本更新

Tor浏览器12.0原生支持AppleSilicon,开发团队重启Android版本更新高隐私安全Tor浏览器释出了,由于Tor浏览器是以Firefox作为基础开发,因此开发团队数个月来一直在审查FirefoxESR102中的功能,并且已将所有与Tor浏览器隐私和安全原则冲突的内容停用。这个版本增加多语言环境和AppleSilicon的支援,同时Android版本预设采用HTTPS-Only模式。来自:雷锋频道:@kejiqu群组:@kejiquchat投稿:@kejiqubot

封面图片

Tor匿名项目与研究人员合作释出了加固版Tor浏览器测试版,整合了被称为Selfrando的安全技术,降低了浏览器被利用去匿名用

Tor匿名项目与研究人员合作释出了加固版Tor浏览器测试版,整合了被称为Selfrando的安全技术,降低了浏览器被利用去匿名用户身份的可能性。在这之前,FBI以国家安全的理由拒绝公开Tor浏览器的漏洞。研究人员公布了Selfrando论文,在Github上开源了Selfrando代码,Tor释出了加固版Tor浏览器测试版,其容量比非加固的Tor浏览器要大一倍,目前只支持Linux,还不支持Windows和OSX。https://blog.torproject.org/blog/selfrando-q-and-georg-koppen

封面图片

三年内有2.8亿人安装了受恶意软件感染的Chrome浏览器扩展

三年内有2.8亿人安装了受恶意软件感染的Chrome浏览器扩展Google上周表示,在2024年,Chrome浏览器网络商店(目前包含25万多个扩展)中只有不到1%的安装程序被发现包含恶意软件。该公司补充说,虽然它对自己的安全记录感到自豪,但仍有一些不良的扩展程序会通过,这就是为什么它也会对已发布的扩展程序进行监控。安全团队写道:"与任何软件一样,扩展程序也可能带来风险。"斯坦福大学和CISPA赫尔姆霍兹信息安全中心的研究人员SherylHsu、MandaTran和AuroreFass对这些数字进行了精确计算。正如一篇研究论文中披露的那样,三人对Chrome浏览器商店中的安全值得关注扩展(SNE)进行了检查。SNE被定义为包含恶意软件、违反Chrome浏览器网络商店政策或包含易受攻击代码的扩展。调查发现,在2020年7月至2023年2月期间,有3.46亿用户安装了SNE。其中6300万个违反了政策,300万个存在漏洞,2.8亿个Chrome浏览器扩展包含恶意软件。当时,Chrome浏览器网络商店中有近12.5万个扩展。研究人员发现,安全的Chrome浏览器扩展通常不会在商店中停留很长时间,一年后仍可使用的扩展仅占51.8-62.9%。另一方面,SNE在商店中的平均停留时间为380天(恶意软件),如果包含易受攻击的代码则为1248天。存活时间最长的SNE名为TeleApp,可用了8.5年,最后一次更新是在2013年12月13日,在2022年6月14日被发现含有恶意软件,随后被删除。我们经常被建议通过查看用户评分来判断一个应用程序或扩展是否是恶意的,但研究人员发现,这对SNE毫无帮助。作者写道:"总的来说,用户并没有给SNE较低的评分,这表明用户可能没有意识到这类扩展是危险的。"当然,也有可能是机器人给这些扩展程序提供了虚假评论和高评分。不过,考虑到半数SNE没有评论,在这种情况下,使用虚假评论似乎并不普遍"。Google表示,一个专门的安全团队会向用户提供他们安装的扩展的个性化摘要,在扩展发布到商店之前对其进行审查,并在发布之后对其进行持续监控。研究人员建议Google也监控扩展程序的代码相似性。报告指出:"例如,大约有1000个扩展程序使用开源Extensionizr项目,其中65%至80%仍在使用六年前最初与该工具打包在一起的默认和有漏洞的库版本。由于缺乏维护,在漏洞被披露后很长时间内,扩展程序仍在商店中存在。"...PC版:https://www.cnbeta.com.tw/articles/soft/1435981.htm手机版:https://m.cnbeta.com.tw/view/1435981.htm

封面图片

《如何在Linux上安装Tor浏览器:3种方法》

《如何在Linux上安装Tor浏览器:3种方法》是的,是3种方法;如果一个不行,试试另外两个:https://www.iyouport.org/%e5%a6%82%e4%bd%95%e5%9c%a8linux%e4%b8%8a%e5%ae%89%e8%a3%85tor%e6%b5%8f%e8%a7%88%e5%99%a8%ef%bc%9a3%e7%a7%8d%e6%96%b9%e6%b3%95/

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人