HTCinside
Hacking floriert mit der Weiterentwicklung von Technologien. In derselben Zeile wurde eine Gruppe von Hackern aus Russland gefunden, die die lokal verwendeten Browser Chrome und Firefox hackten. Der Zweck der Hacker besteht darin, die HTTP-Einrichtung der beiden Browser zu ändern. Diese Gruppe von Hackern beabsichtigt, einen Fingerabdruck für TLS-verschlüsselten Webverkehr pro Opfer hinzuzufügen, der von den gehackten Systemen stammt.
Turla ist der Name dieser Hackergruppe, die dafür bekannt ist, unter dem Schutz der russischen Regierung zu arbeiten. Diese Woche veröffentlichte Kaspersky einen Bericht, in dem sie erklärten, dass Opfer von Hackern über einen Trojaner infiziert werden, der remote funktioniert. Der Name dieses Trojaners lautet „Reductor“. Dieselbe Technik, die sie in diesen beiden Browsern verwenden.
Der gesamte Prozess besteht aus zwei Hauptschritten. Erstens müssen Hacker ihre eigenen digitalen Zertifikate auf jedem infizierten Hostsystem installieren. Auf diese Weise erhalten Hacker die TLS-Verkehrsinformationen des verdächtigten Computers. Zweitens verwenden Hacker Funktionen zur Generierung von Pseudozufallszahlen (PRNG), um die Browser Chrome und Firefox zu modifizieren. Wenn Sie PRNG nicht kennen, wird es zum Generieren von Zufallszahlen und zum Einrichten neuer TLS-Handshakes zum Herstellen von HTTPS-Verbindungen verwendet.
Zu Beginn aller TLS-Verbindungen nutzt Turla – The Hacking Group diese PRNG-Funktion zum Hinzufügen eines Fingerabdrucks. Kaspersky-Forscher haben in ihrem heute veröffentlichten Bericht selbst die folgende Struktur erklärt –
Kaspersky hat den Grund für das Hacken von Webbrowsern durch Turla nicht erklärt. Es stellt jedoch sicher, dass all dies nicht dazu beigetragen hat, den verschlüsselten Datenverkehr des Benutzers zu optimieren. Der „Reductor“ gibt Hackern vollständige Informationen über das Zielsystem. Tatsächlich ermöglicht RAT (Reductor) Hackern auch, den Netzwerkverkehr in Echtzeit zu erkennen. Ohne sicheres Urteil kann davon ausgegangen werden, dass der TLS-Fingerabdruck von den Hackern als alternative Überwachung verwendet werden könnte.
Mit Hilfe des TLS-Fingerabdrucks können Hacker der Turla-Gruppe erfolgreich den verschlüsselten Datenverkehr von Websites erkennen, während sie sich in Echtzeit mit ihnen verbinden.
Insgesamt gilt Turla derzeit weltweit als die prominenteste Hacking-Gruppe. Die Art und Weise, wie sie arbeiten, und die von ihnen verwendeten Techniken sind weitaus besser als andere, die die gleiche Arbeit machen. Zu Ihrer Information: Turla ist dafür bekannt, Telekommunikationssatelliten zu entführen und zu nutzen, um weltweit Malware auszusenden. Außerdem ist dies nicht der erste Fall, in dem die Turla-Gruppe Webbrowser angreift und Malware in die Systeme des Hosts eindringt.
Diese Gruppe hat bereits 2015 das Firefox-Add-on mit Backdoors in den Browsern der Opfer installiert, um die Aktivitäten, einschließlich der Verkehrsergebnisse von Websites, in Echtzeit zu beobachten.
Auch dieses Mal patchen sie die beiden weit verbreiteten Browser Chrome und Firefox, um den HTTP-Verkehr an der Adresse des Opfers zu verfolgen. ihre vergangenen cleveren Hacks und Techniken. helfen ihnen dabei.