- BrainTools - https://www.braintools.ru -
Замедление YouTube, Discord и других популярных сервисов в РФ спровоцировало настоящий бум инструментов для обхода DPI. Флагманский проект zapret от @bol-van – мощное решение, но его консольный интерфейс пугает рядового пользователя. На этой почве выросли десятки GUI-оболочек «для домохозяек».
Однако за красивым интерфейсом и обещанием «обхода в один клик» может скрываться нечто большее, чем просто прокси-клиент. В этой статье я разберу форк «Zapret 2 GUI [1]» (автор censorliber), который набрал сотни звезд на GitHub, но при детальном анализе оказался полноценным инструментом для шпионажа и компрометации системы.
Добро пожаловать под кат. Разберемся, зачем обычному обходчику блокировок права TrustedInstaller и ваш корневой сертификат.
Мне 17 лет, я увлекаюсь реверс-инжинирингом и ИБ.К данному исследованию меня подтолкнуло подозрительное поведение [2] утилиты в системе моего близкого человека. Проведя аудит исходного кода на GitHub и динамический анализ бинарных сборок, я обнаружил признаки поведения [3], характерного для Trojan-Downloader и Spyware.
На мои попытки поднять дискуссию в репозитории проекта авторы ответили агрессией, обвинениями в «ИИ-генерации текста» и признанием в наличии «секретов в приватной части кода». Что ж, пускай за авторов скажет их код.
В файле altmenu/defender_manager.py [4] реализован функционал, который выходит далеко за рамки настройки прокси. Программа планомерно отключает Windows Defender через реестр.
altmenu/defender_manager.pyЗачем это нужно? Авторы объясняют это «заботой о пользователе», чтобы антивирус не мешал работе. В действительности, полное отключение защиты делает систему уязвимой для любой последующей атаки.
Самый критичный момент – файл startup/certificate_installer.py [5]. Программа скрытно устанавливает сторонний сертификат в «Доверенные корневые центры».
Почему это опасно? Для обхода DPI сертификат не нужен. Он нужен только для расшифровки HTTPS-трафика. Установив свой Root CA, злоумышленник может беспрепятственно читать вашу переписку, воровать Cookie-сессии и пароли.
startup/certificate_installer.pyСкрипты tgram/tg_log_delta.py [6] и tg_log_full.py [7] каждые 30 минут собирают имя вашего ПК, версию ОС и уникальный UUID, отправляя данные в приватный Telegram-чат администратора через зашифрованные токены ботов.
tgram/tg_log_delta.pyЕсли код на GitHub вызывает вопросы, то скомпилированные EXE-файлы, распространяемые через Telegram-канал проекта, вызывают настоящий ужас у безопасников.
EXE != GitHub: Авторы признают [8], что код в репозитории «отстает от реального на 2 месяца». Это классический метод сокрытия вредоносного функционала (payload).
Вердикт песочниц: Отчеты ANY.RUN [9] и Tria.ge [10] однозначны: Malicious (Loader / Spyware). Зафиксированы попытки внедрения кода в память [11].
Проект позиционируется как форк, однако автор грубо нарушил условия лицензии MIT, удалив имя оригинального разработчика ядра (@bol-van) и заменив его на свой ник
Более того, поверх бесплатного и открытого ядра winws.exe была наслоена система платных «премиум-подписок». Продавать подписки на софт, который попутно ворует ваши данные верх цинизма.
В ходе дискуссии на GitHub (Issue #247) и в Telegram-канале, разработчики не дали ни одного вменяемого технического ответа на вопрос о Root CA. Вместо этого они использовали тактику газлайтинга:
«Ты просто зумер с ChatGPT».
«Программа для домохозяек, им так удобнее».
«У нас приватный репозиторий, там лежат секреты».
Последняя фраза – это приговор. В Open Source проекте, претендующем на доверие, не может быть «секретов» в приватной части.
Если вы запускали Zapret 2 GUI, я настоятельно рекомендую:
Удалить программу и все её компоненты.
Проверить сертификаты: Win + R -> certmgr.msc. Ищите подозрительные записи в «Доверенные корневые центры».
Восстановить Hosts: Убедитесь, что файл C:WindowsSystem32driversetchosts не содержит лишних IP и не открыт на запись для всех (Everyone:F).
Сменить пароли в критически важных сервисах.
Бесплатный сыр бывает только в мышеловке с красивым GUI. Берегите свою цифровую личность. Моей целью было и остается предупредить других пользователей и ответь на предвзятые обвинения. Посмотреть с чего все началось можно в этой Discussion [12]
Автор: Kasumicici
Источник [13]
Сайт-источник BrainTools: https://www.braintools.ru
Путь до страницы источника: https://www.braintools.ru/article/27778
URLs in this post:
[1] Zapret 2 GUI: https://github.com/youtubediscord/zapret
[2] поведение: http://www.braintools.ru/article/9372
[3] поведения: http://www.braintools.ru/article/5593
[4] manager.py: https://github.com/youtubediscord/zapret/blob/main/strategy_menu/manager.py
[5] installer.py: https://github.com/youtubediscord/zapret/blob/main/startup/certificate_installer.py
[6] delta.py: https://github.com/youtubediscord/zapret/blob/main/tgram/tg_log_delta.py
[7] full.py: https://github.com/youtubediscord/zapret/blob/main/tgram/tg_log_full.py
[8] признают: https://t.me/youtubediscordvpn/292639
[9] ANY.RUN: https://any.run/report/6f4fac6c14e325262b410f4df667afdf8d044f382f09b30dd83de27c5b91b64f/84d8e885-384b-41b0-8ed0-1e47b50987ed
[10] Tria.ge: https://tria.ge/260321-g3cz7sgz3t
[11] память: http://www.braintools.ru/article/4140
[12] Discussion: https://github.com/bol-van/zapret2/discussions/159?sort=top
[13] Источник: https://habr.com/ru/articles/1015380/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1015380
Нажмите здесь для печати.