Panulis proyek kasebut
Ing puncak kegiatane, klompok jahat kasebut dumadi saka udakara 380 kelenjar. Kanthi ngubungake simpul adhedhasar email kontak sing ditemtokake ing server kanthi aktivitas ala, para peneliti bisa ngenali paling ora 9 kluster simpul metu angkoro sing wis aktif watara 7 sasi. Pangembang Tor nyoba mblokir simpul jahat, nanging panyerang kanthi cepet nerusake kegiatane. Saiki, jumlah simpul jahat wis suda, nanging luwih saka 10% lalu lintas isih ngliwati.
Ngilangi pangalihan kanthi selektif dicathet saka kegiatan sing direkam ing simpul metu sing mbebayani
menyang versi situs HTTPS nalika wiwitan ngakses sumber tanpa enkripsi liwat HTTP, sing ngidini panyerang bisa nyegat isi sesi tanpa ngganti sertifikat TLS (serangan "ssl stripping"). Pendekatan iki bisa digunakake kanggo pangguna sing ngetik alamat situs tanpa kanthi tegas nemtokake "https: //" sadurunge domain lan, sawise mbukak kaca, aja fokus ing jeneng protokol ing bilah alamat Browser Tor. Kanggo nglindhungi saka mblokir pangalihan menyang HTTPS, situs dianjurake kanggo nggunakake
Kanggo nggawe angel kanggo ngenali kegiatan angkoro, substitusi ditindakake kanthi selektif ing situs individu, utamane sing ana hubungane karo cryptocurrencies. Yen alamat bitcoin dideteksi ing lalu lintas sing ora dilindhungi, banjur owah-owahan digawe kanggo lalu lintas kanggo ngganti alamat bitcoin lan pangalihan transaksi menyang dompet sampeyan. Node jahat di-host dening panyedhiya sing populer kanggo hosting node Tor normal, kayata OVH, Frantech, ServerAstra, lan Trabia Network.
Source: opennet.ru