Serangan ke atas Tor didaftarkan yang cuba memanipulasi lalu lintas pengguna

Pengarang projek OrNetRadar, yang memantau sambungan kumpulan nod baru ke rangkaian tanpa nama Tor, menerbitkan laporan pada mengenal pasti pengendali nod keluar yang hebat Tor jahat, yang cuba memanipulasi lalu lintas pengguna.

Menurut statistik ini, pada 22hbSaya membetulkan sambungan ke rangkaian Tor kumpulan besar host jahat, di mana penyerang untuk mengawal lalu lintas, meliputi 23,95% dari semua panggilan melalui nod keluar.

Pada bulan Disember 2019 saya menulis mengenai masalah relay berbahaya yang semakin meningkat di rangkaian Tor dengan motivasi untuk meningkatkan kesedaran dan memperbaiki keadaan dari masa ke masa. Sayangnya, daripada menjadi lebih baik, keadaan menjadi lebih buruk, terutama ketika melakukan aktiviti relay keluar keluar Tor yang berbahaya.

Pada puncaknya, kumpulan jahat terdiri daripada kira-kira 380 nod. Dengan menghubungkan node berdasarkan e-mel hubungan yang disenaraikan di pelayan dengan aktiviti jahat, penyelidik Mereka dapat mengenal pasti sekurang-kurangnya 9 kumpulan nod keluar berniat jahat yang telah aktif selama lebih kurang 7 bulan.

Pembangun Tor cuba menyekat hos yang berniat jahat, tetapi penyerang dengan cepat memulihkan aktiviti mereka. Pada masa ini, jumlah laman web berbahaya telah menurun, tetapi lebih daripada 10% lalu lintas masih melaluinya.

Terdapat langkah-langkah penangguhan yang telah ditetapkan, seperti memuatkan HSTS dan HTTPS dimana - mana, tetapi dalam praktiknya, banyak pengendali laman web mereka tidak melaksanakannya dan mereka membiarkan pengguna mereka rentan terhadap serangan jenis ini.

Jenis serangan ini tidak khusus untuk penyemak imbas Tor. Relay berniat jahat hanya digunakan untuk mendapatkan akses ke lalu lintas pengguna dan untuk membuat pengesanan sukar dilakukan, entiti jahat tidak menyerang semua laman web secara sama.

Mereka nampaknya terutamanya mencari laman web yang berkaitan dengan cryptocurrencyiaitu pelbagai perkhidmatan pencampuran bitcoin.

Mereka mengganti alamat bitcoin dalam trafik HTTP untuk mengalihkan transaksi ke dompet mereka bukannya alamat bitcoin yang diberikan oleh pengguna. Serangan penulisan semula alamat Bitcoin bukanlah perkara baru, tetapi skala operasi mereka adalah. Tidak mungkin untuk menentukan apakah mereka mengambil bahagian dalam jenis serangan lain.

Penghapusan pengalihan yang disasarkan ke varian HTTPS dari laman web aktiviti yang dilog masuk pada node keluar yang berniat jahat dilihat pada akses awal ke sumber yang tidak disulitkan melalui HTTP, yang memungkinkan penyerang memintas kandungan sesi tanpa memalsukan sijil TLS (serangan "penghapusan SSL").

Pendekatan serupa berfungsi untuk pengguna yang menaip alamat laman web tanpa menunjukkan secara jelas "https: //" di depan domain, dan setelah membuka halaman, jangan fokus pada nama protokol di bar alamat penyemak imbas Tor. Untuk melindungi daripada menyekat pengalihan ke laman HTTPS, disarankan untuk menggunakan pramuat HSTS.

Saya menjangkau beberapa laman bitcoin yang terjejas yang diketahui, sehingga mereka dapat mengurangkan ini pada tahap teknikal menggunakan pramuat HSTS. Orang lain menyiarkan peraturan HTTPS-Everywhere untuk domain terpengaruh yang diketahui (HTTPS Everywhere dipasang secara lalai dalam penyemak imbas Tor). Malangnya, tidak ada laman web yang mengaktifkan pramuat HSTS pada masa itu. Sekurang-kurangnya satu laman web bitcoin yang terjejas melaksanakan pramuat HSTS setelah mengetahui peristiwa ini.

Selepas catatan blog Disember 2019, Project Tor mempunyai beberapa rancangan yang menjanjikan untuk 2020 dengan orang yang berdedikasi untuk mendorong peningkatan di kawasan ini, tetapi kerana pemberhentian baru-baru ini yang berkaitan dengan COVID19, orang itu ditugaskan ke kawasan lain.

Di samping itu, pihak berkuasa direktori Tor nampaknya tidak lagi melepaskan relay yang biasa mereka keluarkan selama beberapa minggu.

Tidak jelas apa yang mencetuskan perubahan dasar ini, tetapi nampaknya ada yang menyukainya dan sedang menambahkan kumpulan geganti yang tidak diisytiharkan.

Akhirnya, jika anda ingin mengetahui lebih lanjut mengenainya, anda boleh menyemak butirannya di pautan berikut.


Menjadi yang pertama untuk komen

Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.