¿Buscabas protección? Tor introdujo malware en tu ordenador

Software

Miles de usuarios han encontrado en Tor la protección que buscaban contra los gobiernos. O al menos eso es lo que buscaban y, tal y como ha informado la firma de seguridad Leviathan Security, lo que han recibido es un software malicioso a través de ejecutables de Windows no comprimidos.

Recientemente la Comisión Europea informó de que, en una operación conjunta de varios países con ayuda de los Estados Unidos, páginas web dedicadas al mercado negro ocultadas tras la red Tor habían sido destapadas. Y es que, como ellos señalaban, el anonimato no es viable en Internet cuando los diferentes organismos legisladores tratan de destapar una importante trama relacionada con drogas y otros mercados ilegales.

Lo que conocemos ahora es más grave aún, y ya no tiene que ver con los gobiernos de la Unión Europea, o incluso de los Estados Unidos, sino directamente con “usuarios internos” de la red Tor. Según ha informado Leviathan Security a través de su blog oficial, han descubierto un nodo malicioso en Tor que, durante un año completo, estuvo infectando archivos ejecutables de Windows para instalar puertas traseras en equipos remotos, de forma que se consiguió acceso remoto a cientos de ordenadores, y con control completo sobre los mismos.

Este nodo fue localizado en Rusia, y se cerró hace ya tres semanas. Sin embargo, Leviathan Security ha señalado que este nodo estuvo operativo durante más de un año completo. Además, según F-Secure, el nodo de Rusia está directamente relacionado con un grupo que, hace al menos un año, infectó sistemas de agencias de gobierno y organizaciones de hasta 23 países con una pieza de malware bautizada como MiniDuke.

malwareTP-680x400

A través de este software malicioso distribuido a través de la red Tor, sus creadores fueron capaces de monitorizar la actividad de cientos de equipos, de forma remota, desde varios servidores que recibieron información para saber en qué momento instalar nuevas piezas de malware, mientras otros componentes se encargaron de recibir credenciales y otro tipo de información “confidencial” de los equipos infectados con “OnionDuke”. La similitud en el nombre, con respecto a MiniDuke, viene dada por la estrecha relación con el anterior. Y es que OnionDuke y MiniDuke estaban registrados a nombre de la misma persona, en cuanto a los canales utilizados para recibir la información privada.

Este malware de Tor, OnionDuke, ha podido afectar a todo tipo de usuarios bajo la red Tor, salvo a los que se valieron de redes virtuales VPN, o bien usuarios que han descargado archivos ejecutables a través de servidores HTTPS con el cifrado correspondiente. De esta forma, cientos de ordenadores han sido infectados por archivos ejecutables funcionando sobre tráfico no cifrado.

Escrito por Carlos González

Fuente > Leviathan Security

Continúa leyendo
Comentarios
23 comentarios
  1. Anónimo
    Usuario no registrado
    15 Nov, 14 1:07 pm

    Si queres más seguridad haced como yo: Corred Tor sobre Ubuntu en una máquina virtual (Vmware por ejemplo) y aislada del PC host que corre sobre Windows.

    1. Anónimo
      Usuario no registrado
      15 Nov, 14 1:28 pm

      Menuda chorrada. La seguridad total no existe. Si te cuelan un troyano en tu flamante Ubuntu te intercerptan igual las comunicaciones por muchas máquinas virtuales que utilices. La ignorancia es lo que tiene… te ofrece una sensación falsa de seguridad.

      1. Anónimo
        Usuario no registrado
        15 Nov, 14 3:55 pm

        La seguridad total no existe, es cierto, pero precisamente si sabe un poco del tema debes tener presente que es necesario crear mecanismos de protección para de esta forma intentar reducir las brechas de la inseguridad. Según tu lógica entonces no hay que instalar actualizaciones, utilizar un firewall o instalar un antivirus etc. porque te da una falsa sensación de seguridad. La ignorancia es atrevida diría yo.

        1. Anónimo
          Usuario no registrado
          16 Nov, 14 11:08 am

          cachondo esas medidas son las de evitar que cualquier idiota se cuele a tu ordenador, si lo que pretendes es que profesionales no se metan, o gobiernos que es lo que se está vendiendo con este tipo de herramientas, vas dado, les da igual. Aqui lo que se inventado es que metete aqui y lso gobiernos no te podrán espiar, y es mentira, lo que hacen es atraerte a un sitio donde gente con muchos conocimientos pero si tantos medios les facilitas sus tareas delictivas, entre otras cosas que tu gobierno sepa tu número de cuentas y que hace no es ‘malo’ para tus intereses más que por el hecho d ela privacidad, q ya es importante en si mismo, pero ya te digo que los malos de verdad no quieren tus datos para hacerte un regalo por navidad

    2. Anónimo
      Usuario no registrado
      15 Nov, 14 1:42 pm

      Y además, desconectado de la red y con baterías. 😀

    3. Anónimo
      Usuario no registrado
      15 Nov, 14 2:38 pm

      sisi fiate de eso lo llevas claro amigo.

    4. Anónimo
      Usuario no registrado
      15 Nov, 14 2:38 pm

      Mejor haz dibujitos en un papel para no aburrirte

    5. Anónimo
      Usuario no registrado
      15 Nov, 14 8:19 pm

      veamos ….vmware es un software como otras maquinas virtuales y pueden tener fallos que permiten realizar el salto entre huesped i host, ya que recordemos que maquina virtual y host estan interconectados como si fuese una red interna compartiendo recursos…. ademas que una persona que usa Thor lo hace sobretodo por la seguridad que le proporciona supuestamente …. por lo tanto no tomara tantas medidas como si no navegase por thor

    6. Anónimo
      Usuario no registrado
      17 Nov, 14 10:40 am

      ¡ay la bendita juventud!

      es lo que tiene no haber visto “tron” 😀

  2. amigos895 15 Nov, 14 4:07 pm

    Como siempre, buen titulo xD.

    1. Anónimo
      Usuario no registrado
      15 Nov, 14 4:36 pm

      Le falto esto: ¿buscas protección ?.pues usar un condón…

      1. Anónimo
        Usuario no registrado
        16 Nov, 14 10:09 am

        Tampoco es fiable al 100%.

    2. Anónimo
      Usuario no registrado
      18 Nov, 14 5:30 pm

      Es mejor el articulo que cada párrafo repite lo que dice el anterior cambiando alguna palabra y el orden, nadie se da cuenta?

  3. Anónimo
    Usuario no registrado
    15 Nov, 14 7:06 pm

    Pues yo uso TOR y no tengo problemas.

    1. Anónimo
      Usuario no registrado
      15 Nov, 14 7:19 pm

      3… 2… 1…

  4. Anónimo
    Usuario no registrado
    15 Nov, 14 8:26 pm

    O sea que este programa lo podemos llamar torPEDO

    1. Anónimo
      Usuario no registrado
      16 Nov, 14 11:00 am

      JAJAJAJAJAJAJAJA que cómico eres (ironía)

  5. Anónimo
    Usuario no registrado
    15 Nov, 14 9:37 pm

    El titular es malicioso porque como dice el artículo, esa actividad la han realizado usuarios “a través de la red Tor”, no es el software Tor ni sus creadores quienes lo han hecho como puede sugerir el titular. Sobre la seguridad, se requiere mucho desconocimiento para creer que puede ser absoluta

  6. Anónimo
    Usuario no registrado
    16 Nov, 14 10:50 am

    ejecutables de windows en un sistema que deberia usarse desde linux

    que miedo

  7. Anónimo
    Usuario no registrado
    16 Nov, 14 4:03 pm

    lo que debe hacer la empresa que diseña tor es publicar los nodos principales de conexion oficiales a los que tu equipo se conecta primero que es donde se encuentra la vulnerabilidad ya que si el primer nodo al que tu equipo se conecta es el de la NSA, pues no sirve de nada, es decir que monte unos cuantos equipos con los cuales garantice que unicamente son redireccionadores o puentes de interconexion y que ademas demuestre que no van a servir nada mas que para eso.
    entonces y solo entonces a partir de ese nodo el resto de nodos por los que pase tu informacion ya estara cifrada.
    claro que no existe nada perfecto y ya se que algunos diran que tampoco es seguro del todo asi, pero el caso es mejorar esa infraestructura, porque lo que si es peor es no tener ninguna seguridad, ni proxy, ni cifrado ni nada de nada como la mayoria de usuarios hacen; recordar que existe un derecho a la privacidad e intimidad, y que por tener esto no significa que seas un delincuente, a pesar d que muchos parasitos del sistema nos quieran hacer creer que si diciendo que el que hace uso de esto es un delincuente.

    1. Anónimo
      Usuario no registrado
      17 Nov, 14 10:42 am

      vale ¿y quien lo paga?

      seguridad gratis y anonimato no me parece un trio muy compatible

  8. Anónimo
    Usuario no registrado
    17 Nov, 14 6:38 am

    Pato-cebolla…

  9. Anónimo
    Usuario no registrado
    23 Nov, 14 1:17 pm

    Aunque la seguridad absoluta no existe, de considerar una VPN (ademas que todas son de pagos) dependes de la confianza en la empresa que te da servicio, ni mas ni menos, te puedes proteger con todas esas medidas que mencionan y aun estas en parte dependiendo de la suerte, como medida adicional que no mencionan puedes con una placa raspberry-pi montar tu propio nodo Tor, y entras por ahí, aun sigues teniendo un punto vulnerable en tu ISP, que si la pasma te persigue te puede joder, pero nada es perfecto siempre todo es casi perfecto.