Original-URL des Artikels: https://www.golem.de/news/anonymisierungsdienst-gefaelsche-tor-webseite-verbreitet-malware-1406-107468.html    Veröffentlicht: 25.06.2014 20:25    Kurz-URL: https://glm.io/107468

Anonymisierungsdienst

Gefälschte Tor-Webseite verbreitet Malware

Auf einer Webseite unter der Adresse torbundleproject.org ist eine Malware-verseuchte Version des Browser-Bundles vom Anonymisierungstools Tor angeboten worden.

Kriminelle haben offenbar versucht, eine mit Malware verseuchte Version des Tor-Browser-Bundles zu verbreiten. Unter torbundleproject.org befand sich bis vor kurzem eine echt aussehende Kopie der Tor-Webseite. Inzwischen ist die Seite nicht mehr erreichbar.

Wie aus Kommentaren auf der Webseite Reddit hervorgeht, hat der zum Download angebotene Installer offenbar tatsächlich den Tor-Browser installiert. Die Malware wurde jedoch zusätzlich mitinstalliert und baute anschließend Verbindungen zu verschiedenen IP-Adressen auf. Während das originale Tor-Browser-Bundle für verschiedene Betriebssysteme zur Verfügung steht, zielten die Betrüger offenbar nur auf Windows-Nutzer: Der Installer stand ausschließlich als Exe-Datei zur Verfügung.

Download installiert echten Tor-Browser und Malware

Laut der Webseite Virustotal sind bislang die meisten Antivirenprogramme nicht in der Lage, die mit dem gefälschten Installer mitgelieferte Malware zu erkennen.

Die Domain torbundleproject.org ist auf eine Adresse in Beverly Hills in Kalifornien angemeldet. Der Server befand sich aber offenbar, wenn man der IP-Adresse glauben darf, auf den britischen Jungferninseln. Registriert wurde die Domain am 28. Mai 2014.

Offizielle Downloads mit PGP-Signaturen

Das Tor-Projekt betreibt ein Anonymisierungsnetzwerk mit der sogenannten Onion-Routing-Technologie. Beim Tor-Browser-Bundle handelt es sich um eine angepasste Version des Firefox-Browsers, der sich direkt mit dem Tor-Netzwerk verbindet. Die Installation ist simpel und Tor ist somit selbst für Laien relativ einfach nutzbar.

Die offizielle Tor-Webseite befindet sich unter https://www.torproject.org/. Nutzer sollten die Tor-Software ausschließlich von dort herunterladen. Die offiziellen Downloads werden ausschließlich verschlüsselt per HTTPS angeboten. Wer sichergehen möchte, kann auch die PGP-Signaturen der Downloads prüfen.  (hab)


Verwandte Artikel:
Linux und Mac: Tor-Browser-Exploit verrät IP-Adresse einiger Nutzer   
(04.11.2017, https://glm.io/130970 )
Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin   
(25.02.2018, https://glm.io/132972 )
Pyeongchang: Olympic Destroyer ist eine lernende Malware   
(14.02.2018, https://glm.io/132772 )
Smominru: Riesiges Botnetz missbraucht Windows-Server für Kryptomining   
(05.02.2018, https://glm.io/132595 )
Flightsim Labs: Flugsimulator-Addon klaut bei illegalen Kopien Passwörter   
(20.02.2018, https://glm.io/132882 )

© 1997–2018 Golem.de, https://www.golem.de/