Threat Database Malware Tor Malware

Tor Malware

Die Tor-Malware-Infektion ist in den Nachrichten aufgrund ihrer Verwendung in einem hochkarätigen Polizeifall aufgetaucht, der dazu beigetragen hat, verschiedene TOR-Websites zu entfernen, die mit Kinderpornografie und anderen illegalen Aktivitäten zu tun haben. Mithilfe eines Fehlers im Firefox-Build, auf dem TOR basiert, konnten Polizeibeamte eine Tor-Malware-Infektion erstellen, die den Standort des infizierten Computers an die Person sendet, die die Tor-Malware-Infektion kontrolliert. Dies erwies sich als unerlässlich, um illegale Inhalte auf TOR zu entfernen, die speziell dazu gedacht sind, Computerbenutzer zu verstecken und bekanntermaßen schwer zu knackende Anonymität zu gewährleisten.

Die Tor-Malware-Infektion, die derzeit verwendet wird, zielt auf das TOR-Ziel Nummer eins ab, Freedom Hosting. Der Hauptgrund, warum diese Webseiten die Aufmerksamkeit der Strafverfolgungsbehörden auf sich gezogen haben, ist, dass sie normalerweise zur Verbreitung von illegalem pornografischem Material verwendet wurden. Tatsächlich hat Tor Malware zur Verhaftung verschiedener hochkarätiger Personen geführt, die mit solchen kriminellen Aktivitäten in Verbindung gebracht werden. ESG-Malware-Analysten spekulieren, dass das nächste Ziel nach Freedom Hosting Silk Road sein könnte, ein berüchtigter Online-Marktplatz, der für Drogengeschäfte und Menschenhandel genutzt wird.

Die Tor-Malware-Infektion selbst ist CIPAV (Computer and Internet Protocol Address Verifier) sehr ähnlich, einem Programm, mit dem das FBI den Standort von Computersystemen verfolgt, auf denen es installiert ist. Im Wesentlichen identifiziert die Tor-Malware den Standort des infizierten Computers und sendet diese Informationen dann über eine normale Internetverbindung an einen Remote-Server zurück. Die Tor Malware sendet diese Informationen an einen ISP in Reston, Virginia, der mit Strafverfolgungsmaßnahmen des FBI und anderer Regierungsinstitutionen in Verbindung gebracht wurde.

Die für TOR verantwortlichen Personen haben festgestellt, dass der Angriff auf Tor Malware nur Browser betrifft, die älter als der 26. Juni 2013 sind. Neuere Versionen sind vor der Tor-Malware geschützt. Die Tor-Malware wurde auch mit DICE in Verbindung gebracht, einer Datenbank, die von der DEA verwendet wird, um Computerbenutzer zu verfolgen, die TOR verwenden, um anonym im Internet zu surfen.

Während TOR verschiedene legitime Verwendungszwecke hat, die Whistleblowern und Menschenrechtsaktivisten geholfen haben, wurde es von Online-Kriminellen, Drogenhändlern und Pädophilen als wirksames Mittel zur Durchführung illegaler Aktivitäten in völliger Anonymität übernommen. Aus diesem Grund scheint die Tor-Malware einer der seltenen Fälle zu sein, in denen Malware für immer verwendet wird, anstatt unerfahrene Computerbenutzer zu betrügen oder Geld von ahnungslosen Zielen zu stehlen.

URLs

Tor Malware kann die folgenden URLs aufrufen:

getmusicsearch.com

Verbundener Beitrag

Im Trend

Am häufigsten gesehen

Wird geladen...