Die outeur van die projek
Op die hoogtepunt van sy aktiwiteit het die kwaadwillige groep uit ongeveer 380 nodusse bestaan. Deur nodusse te koppel op grond van die kontak-e-posse wat op die bedieners gelys is met kwaadwillige aktiwiteit, kon die navorsers ten minste 9 verskillende groepe kwaadwillige uittreenodes identifiseer wat vir ongeveer 7 maande aktief is. Die Tor-ontwikkelaars het probeer om die kwaadwillige nodusse te blokkeer, maar die aanvallers het vinnig hul aktiwiteit herwin. Tans het die aantal kwaadwillige nodusse afgeneem, maar meer as 10% van die verkeer gaan steeds daardeur.
Selektiewe verwydering van herleidings word opgemerk uit die aktiwiteit wat op kwaadwillige uittreenodusse aangeteken is
op HTTPS-variante van werwe wanneer aanvanklik toegang tot 'n hulpbron verkry word sonder enkripsie via HTTP, wat aanvallers in staat stel om sessie-inhoud te onderskep sonder om TLS-sertifikate te vervang ("ssl-stroop"-aanval). Hierdie benadering werk vir gebruikers wat die werfadres tik sonder om uitdruklik "https://" voor die domein te spesifiseer en na die opening van die bladsy nie op die naam van die protokol in die adresbalk van Tor Browser fokus nie. Om te beskerm teen die blokkering van herleidings na HTTPS, word webwerwe aanbeveel om te gebruik
Om dit moeilik te maak om kwaadwillige aktiwiteite op te spoor, word vervanging selektief op individuele werwe uitgevoer, hoofsaaklik verwant aan kripto-geldeenhede. As 'n bitcoin-adres in onversekerde verkeer opgespoor word, word veranderinge aan die verkeer aangebring om die bitcoin-adres te vervang en die transaksie na jou beursie te herlei. Kwaadwillige nodusse word aangebied deur verskaffers wat gewild is om normale Tor-nodusse te huisves, soos OVH, Frantech, ServerAstra en Trabia Network.
Bron: opennet.ru