Lesetipps: ein Chrome Reverse-Proxy, ihr seid bei Tor nicht anonym

Artikel ansehen

Zum Chrome Reverse-Proxy:

Keine Ahnung wer oder was dieser ominöse MrMillionaire sein soll! Er ist auf jeden Fall mit seinem Tool, welches er angeblich veröffentlicht hat, einfach mal einige Monate zu spÀt dran!!

Im April / Mai 2020 hatte ein Forscher eine als „CursedChrome“ bezeichnete Chrome-Erweiterung veröffentlicht, die den Chrome-Browser in einen Proxy-Bot eines Hackers verwandeln kann. Es gibt jedoch noch ein weiteres, veröffentlichtes Werkzeug, um aktive Angriffe durch diese Erweiterungen zu verhindern!
Dem Vernehmen nach hat der Sicherheitsforscher Matthew Bryant ein Tool entwickelt, das den Chrome-Browser hacken kann. Das Tool „CursedChrome“ ist eigentlich eine Browser-Erweiterung fĂŒr Chrome, die den Browser in einen Proxy-Bot verwandeln kann.
Kurz gesagt, CursedChrome erscheint als eine einfache Browser-Erweiterung. Aber es hat zwei verschiedene Komponenten, die dann miteinander funktionieren. Die eine arbeitet auf der Client-Seite, d.h. dort, wo das Opfer das Tool installiert und es als Erweiterung benutzt. Und die andere Seite befindet sich am Ende eines Hacker-Netzwerks, von wo aus er alle Bots verwalten kann. Die beiden Komponenten kommunizieren ĂŒber eine WebSocket-Verbindung, die als HTTP-Reverse-Proxy funktioniert. Der Angriff beginnt, nachdem einige Opfer die CursedChrome-Erweiterung installiert haben. Der Hacker kann sich dann bei der Systemsteuerung des Tools an seinem Ende anmelden, um alle infizierten Browser zu verwalten.

image

Er wĂŒsste dann ĂŒber den Online-Status aller infizierten Browser Bescheid und kann dann verschiedene AktivitĂ€ten ausfĂŒhren. Dazu gehören die EntfĂŒhrung aktiver angemeldeter Sitzungen, die Navigation durch die entfĂŒhrten Browser und der Zugriff auf eingeschrĂ€nkte Websites und Anwendungen. Das folgende Diagramm zeigt, wie der Angriff funktioniert.
Weitere Einzelheiten sind bei GitHub verfĂŒgbar, wo das Tool als Open Source verfĂŒgbar ist.

https://github.com/mandatoryprogrammer/CursedChrome

Nach der Veröffentlichung des Tools berichtet das ZDNet, dass die Cybersicherheitsgemeinschaft dieses Tool nicht begrĂŒĂŸt hat. Sie befĂŒrchten, dass ein solch aggressives Tool kriminellen Hackern die AusfĂŒhrung bösartiger AktivitĂ€ten erleichtern könnte.
Zur gleichen Zeit, als das „CursedChrome“ veröffentlicht wurde, kam auch das Abwehr-Tool „ChromeGalvanizer“ bei Github heraus, um sich davor zu schĂŒtzen!!

https://github.com/mandatoryprogrammer/ChromeGalvanizer

Was nun MrMillionaire und der Verkauf „seiner“ Erweiterung damit zu tun hat, entzieht sich meiner Kenntnis! Da hat vielleicht ein Scriptkiddie das Tool kopiert, eventuell noch ne neue GUI darĂŒbergelegt, und verkauft das nun an noch ahnungslosere „Hacker“ in der Community?!? :thinking: :rofl: :rofl:

2 Likes

Genial 
 einfach genial :rofl:

Zum Mythos der TOR-AnonymitÀt, sei dem TOR-Nutzer mal dieses 14 Jahre alte Dokument von:

Lasse Øverlier
Norwegian Defence Research Establishment
and GjĂžvik University College
lasse.overlier@{ffi,hig}.no

und


Paul Syverson
Naval Research Laboratory
syverson@itd.nrl.navy.mil

ans Herz gelegt, mit dem vielsagenden Titel:

Locating Hidden Servers (Services!)

https://www.onion-router.net/Publications/locating-hidden-servers.pdf

:rofl: :rofl: