緊急:FBIとNSAによりTorのHiddenServiceの大部分を掌握・そこからTor利用者へ攻撃開始
私から一言:TorBrowserを最新版にアップデートするように
17ESR (x) 17.0.7(o)
TorBrowserの問題ではなくFirefoxの脆弱性を利用してあなたのMacアドレスをFBIは収集しています
Firefoxへの攻撃方法がJavascript経由なのでJavaやFlashなどの停止だけではNSAにPCの番号とIPアドレスが送信されちゃいます(-д☆)キラッ
登記とか色々忙しかったので一時的にリンクを載せていました。
不快と感じた方は失礼しました。
こんにちは。
現在のHidden Serviceの約 5割程度を担っているのが何かご存知でしょうか?
Freedom Hostingです。
それは、Tor Hidden Wikiからロリコンサイトにまで渡っています。
SilkRoad/Tormailもです
最近TorMailに接続できないなーとか思ってたら、Freedom Hostingの管理人がFBIに捕まったそうです。
Eric Eoin Marques, the 28 year oldだそうです。
で、Freedom HostingにアクセスするとJavascriptを用いてFirefoxの脆弱性をついて、瞬間的にMacアドレスをFBIもしくはNSAのサーバにアップロードします。
つまり、いくつかのブログでJavaとFlashを無効化しておけば安全という話ではなく、昔のバージョンを使っていると、簡単に情報がNSAもしくはFBIのサーバに送信されます。お気をつけください。
侵入された直後->パソコンのMacアドレスが nl7qbezu7pqsuone.onion に送信
侵入後->マルウェアが 65.222.202.53に生IPを送信して、遠隔操作の為のコマンドを受付させる(多分、フォルダの中身を覗いてロリコンファイルを探してると思われる)
さて、ここまでは大体のサイトで紹介されいるものです。せっかくなので深く踏み込んでみましょう。
今回の脆弱性ネームは"MFSA 2013-53"です。これを用いてコンピュータのMacアドレスを送信させるものと、トロイの木馬を打ち込む物があるようです。
で攻撃源が nl7qbezu7pqsuone.onion です。
ですが、トロイの木馬を打ち込み後 遠隔操作を試みるサーバのIPアドレスが Wired やその他で発表されました。
65.222.202.54(攻撃送信サーバ) 65.222.202.53(攻撃仕込みサーバ)
一番目のIPアドレスは SCIENCE APPLICATIONS INT に管理されているように見えますが、実際は 65.222.202.0-15 しか保持していません
65.222.202のネットワーク(引用元)
つまり、NSAのサーバにデータが送信されているということです。
逆に考えればNSAのIPアドレスが分かってしまったということですね。
あm 攻撃とかダメですよ。
さて、せっかくなのでこれからもNSAなどから攻撃を受けた際にブロック出来るよう自身のファイアーウォールに設定をしておきましょう。
とはいえ、Windowsマシンは家にあり、ここ最近家にいることが少ないので
Youtubeで紹介します。 しばらくしたら画像付きで紹介する予定です。
blockの範囲は
65.222.202.32 - 65.222.202.55 です
http://tsyrklevich.net/tbb_payload.txt (攻撃の解析 バイナリ解析)
http://pastebin.mozilla.org/2777139 (攻撃の解析 Javascript解析)
http://nopaste.me/paste/513651480520089a4dd97a (攻撃の Javascriptのコード UID付き)
私から一言:TorBrowserを最新版にアップデートするように
17ESR (x) 17.0.7(o)
TorBrowserの問題ではなくFirefoxの脆弱性を利用してあなたのMacアドレスをFBIは収集しています
Firefoxへの攻撃方法がJavascript経由なのでJavaやFlashなどの停止だけではNSAにPCの番号とIPアドレスが送信されちゃいます(-д☆)キラッ
登記とか色々忙しかったので一時的にリンクを載せていました。
不快と感じた方は失礼しました。
こんにちは。
現在のHidden Serviceの約 5割程度を担っているのが何かご存知でしょうか?
Freedom Hostingです。
それは、Tor Hidden Wikiからロリコンサイトにまで渡っています。
SilkRoad/Tormailもです
最近TorMailに接続できないなーとか思ってたら、Freedom Hostingの管理人がFBIに捕まったそうです。
Eric Eoin Marques, the 28 year oldだそうです。
で、Freedom HostingにアクセスするとJavascriptを用いてFirefoxの脆弱性をついて、瞬間的にMacアドレスをFBIもしくはNSAのサーバにアップロードします。
つまり、いくつかのブログでJavaとFlashを無効化しておけば安全という話ではなく、昔のバージョンを使っていると、簡単に情報がNSAもしくはFBIのサーバに送信されます。お気をつけください。
侵入された直後->パソコンのMacアドレスが nl7qbezu7pqsuone.onion に送信
侵入後->マルウェアが 65.222.202.53に生IPを送信して、遠隔操作の為のコマンドを受付させる(多分、フォルダの中身を覗いてロリコンファイルを探してると思われる)
さて、ここまでは大体のサイトで紹介されいるものです。せっかくなので深く踏み込んでみましょう。
今回の脆弱性ネームは"MFSA 2013-53"です。これを用いてコンピュータのMacアドレスを送信させるものと、トロイの木馬を打ち込む物があるようです。
で攻撃源が nl7qbezu7pqsuone.onion です。
ですが、トロイの木馬を打ち込み後 遠隔操作を試みるサーバのIPアドレスが Wired やその他で発表されました。
65.222.202.54(攻撃送信サーバ) 65.222.202.53(攻撃仕込みサーバ)
一番目のIPアドレスは SCIENCE APPLICATIONS INT に管理されているように見えますが、実際は 65.222.202.0-15 しか保持していません
65.222.202のネットワーク(引用元)
| IP Range | Owner | Notes |
|---|---|---|
| 65.222.202.0 - 15 (IPアドレスを振り分けてるだけと思われる) | "SCIENCE APPLICATIONS INT" | This is likely the value that is being picked up by DomainTools as the "owner" of the entire "C block". In reality, SAIC only appears to own the first 16 IP addresses in the 65.222.202.0 block. |
| 65.222.202.16 - 31 (通信会社) | "Old Dominion Internet" | |
| 65.222.202.32 - 47 (NSAと思われる) | "FTS2001/US Government" | FTS2001 likely represents telecom services under the"Federal Telecommunications System" 2000 & 2001 contracts. |
| 65.222.202.48 - 55 (誰が使ってるのか不明のネットワーク) | (None) | This range (which contains our addresses in question) appears to have no allocation associated with it other than the large Verizon UUNET65 block. |
| → 65.222.202.53 (攻撃元) | "MCI Communications Services, Inc. d/b/a Verizon Business UUNET65" | IP address of the web server which served the Torsploit JavaScript component. |
| → 65.222.202.54 (攻撃仕込みサーバ) | "MCI Communications Services, Inc. d/b/a Verizon Business UUNET65" | IP address of the reported malware command & control server. |
| 65.222.202.56 - 63 | "UNIVERSAL MACHINE CO OF POTTSTOWN INC" | |
| 65.222.202.64 - 79 | "KITRON" | |
| 65.222.202.80 - 87 | "MORNINGSIDE SPORTS FARM" | |
| 65.222.202.88 - 95 | "MetTel, Inc." | |
| 65.222.202.96 - 103 | "GUIDESTAR" | |
| 65.222.202.104 - 111 | "Walt Disney Company" | |
| 65.222.202.112 - 127 | "Dental Concepts" | |
| 65.222.202.128 - 135 | "GARP RESEARCH & SECURITIES" | |
| 65.222.202.136 - 143 | "ASSURED PACKAGING INC" | |
| 65.222.202.144 - 151 | (None) | This range appears to have no allocation associated with it other than the large Verizon UUNET65 block. |
| 65.222.202.152 - 159 | "CONSCIOUS SECURITY" | |
| 65.222.202.160 - 175 | (None) | This range appears to have no allocation associated with it other than the large Verizon UUNET65 block. |
つまり、NSAのサーバにデータが送信されているということです。
逆に考えればNSAのIPアドレスが分かってしまったということですね。
あm 攻撃とかダメですよ。
さて、せっかくなのでこれからもNSAなどから攻撃を受けた際にブロック出来るよう自身のファイアーウォールに設定をしておきましょう。
とはいえ、Windowsマシンは家にあり、ここ最近家にいることが少ないので
Youtubeで紹介します。 しばらくしたら画像付きで紹介する予定です。
blockの範囲は
65.222.202.32 - 65.222.202.55 です
http://tsyrklevich.net/tbb_payload.txt (攻撃の解析 バイナリ解析)
http://pastebin.mozilla.org/2777139 (攻撃の解析 Javascript解析)
http://nopaste.me/paste/513651480520089a4dd97a (攻撃の Javascriptのコード UID付き)
トロイの木馬打ち込まれたときに退けばよかったんだよなぁ失敗失敗。
何やってんだかなぁ俺。