Жоба авторы
Өзінің белсенділігінің шыңында зиянды топ шамамен 380 түйіннен тұрды. Зиянды әрекеті бар серверлерде көрсетілген байланыс электрондық пошталарына негізделген түйіндерді байланыстыру арқылы зерттеушілер шамамен 9 ай бойы белсенді болған зиянды шығу түйіндерінің кем дегенде 7 түрлі кластерін анықтай алды. Tor әзірлеушілері зиянды түйіндерді блоктауға тырысты, бірақ шабуылдаушылар өз әрекеттерін тез қалпына келтірді. Қазіргі уақытта зиянды түйіндердің саны азайды, бірақ трафиктің 10% -дан астамы әлі де олар арқылы өтеді.
Қайта бағыттауларды таңдап алып тастау зиянды шығу түйіндерінде жазылған әрекеттен белгіленеді
HTTP арқылы шифрлаусыз ресурсқа бастапқыда кіру кезінде сайттардың HTTPS нұсқаларына, бұл шабуылдаушыларға TLS сертификаттарын ауыстырмай сеанстардың мазмұнын ұстауға мүмкіндік береді («ssl жою» шабуылы). Бұл әдіс торап мекенжайын домен алдында «https://» нақты көрсетпей теретін және бетті ашқаннан кейін Tor шолғышының мекенжай жолағында протокол атауына назар аудармаған пайдаланушылар үшін жұмыс істейді. HTTPS-ке қайта бағыттауды бұғаттаудан қорғау үшін сайттарды пайдалану ұсынылады
Зиянды әрекетті анықтауды қиындату үшін ауыстыру негізінен криптовалюталарға қатысты жеке сайттарда таңдамалы түрде жүзеге асырылады. Егер биткоин мекенжайы қорғалмаған трафикте анықталса, биткоин мекенжайын ауыстыру және транзакцияны әмияныңызға қайта бағыттау үшін трафикке өзгерістер енгізіледі. Зиянды түйіндерді OVH, Frantech, ServerAstra және Trabia Network сияқты қалыпты Tor түйіндерін орналастыру үшін танымал провайдерлер орналастырады.
Ақпарат көзі: opennet.ru