出力ノードの電力の XNUMX 分の XNUMX を使用して Tor ユーザーを攻撃

プロジェクトの作成者 オーネットレーダー、新しいノード グループの匿名 Tor ネットワークへの接続を監視します。 опубликовал ユーザートラフィックを操作しようとしている悪意のある Tor 出口ノードの主要な運営者を特定するレポート。 上記の統計によると、22月XNUMX日は 固定 悪意のあるノードの大規模なグループの Tor ネットワークへの接続。その結果、攻撃者はトラフィックを制御し、出口ノードを介したすべてのリクエストの 23.95% をカバーしました。

出力ノードの電力の XNUMX 分の XNUMX を使用して Tor ユーザーを攻撃

活動のピーク時には、この悪意のあるグループは約 380 のノードで構成されていました。 研究者らは、サーバー上で指定された連絡先電子メールに基づいて悪意のあるアクティビティを持つノードをリンクすることで、約 9 か月間活動していた悪意のある出口ノードの少なくとも 7 つの異なるクラスターを特定することができました。 Tor 開発者は悪意のあるノードをブロックしようとしましたが、攻撃者はすぐに活動を再開しました。 現在、悪意のあるノードの数は減少していますが、依然としてトラフィックの 10% 以上が悪意のあるノードを通過しています。

出力ノードの電力の XNUMX 分の XNUMX を使用して Tor ユーザーを攻撃

悪意のある出口ノードで記録されたアクティビティから、リダイレクトの選択的な削除が記録されます。
最初に HTTP 経由で暗号化せずにリソースにアクセスするときに、HTTPS バージョンのサイトにアクセスします。これにより、攻撃者は TLS 証明書を置き換えることなくセッションのコンテンツを傍受できます (「SSL ストリッピング」攻撃)。 このアプローチは、ドメインの前に「https://」を明示的に指定せずにサイト アドレスを入力し、ページを開いた後、Tor ブラウザのアドレス バーのプロトコル名に注目しないユーザーに有効です。 HTTPS へのリダイレクトのブロックから保護するには、サイトを使用することをお勧めします。 HSTSプリロード.

悪意のある活動の特定を困難にするために、主に暗号通貨に関連する個々のサイトで置換が選択的に実行されます。 保護されていないトラフィックでビットコイン アドレスが検出された場合、トラフィックに変更が加えられ、ビットコイン アドレスが置き換えられ、トランザクションがウォレットにリダイレクトされます。 悪意のあるノードは、OVH、Frantech、ServerAstra、Trabia Network など、通常の Tor ノードをホストするのに人気のあるプロバイダーによってホストされます。

出所: オープンネット.ru

コメントを追加します