Projekto autorius
Savo veiklos piko metu kenkėjišką grupę sudarė apie 380 mazgų. Susiedami mazgus pagal serveriuose nurodytus kenkėjiškos veiklos kontaktinius el. laiškus, mokslininkai sugebėjo nustatyti mažiausiai 9 skirtingas kenkėjiškų išėjimo mazgų grupes, kurios buvo aktyvios maždaug 7 mėnesius. „Tor“ kūrėjai bandė blokuoti kenkėjiškus mazgus, tačiau užpuolikai greitai atnaujino savo veiklą. Šiuo metu kenkėjiškų mazgų skaičius sumažėjo, tačiau daugiau nei 10% srauto vis dar vyksta per juos.
Atrankinis peradresavimų pašalinimas pastebimas iš kenkėjiškų išėjimo mazgų įrašytos veiklos
prie svetainių HTTPS versijų, kai iš pradžių pasiekiate šaltinį be šifravimo per HTTP, o tai leidžia užpuolikams perimti seansų turinį nekeičiant TLS sertifikatų („ssl stripping“ ataka). Šis metodas tinka vartotojams, kurie įveda svetainės adresą aiškiai nenurodydami „https://“ prieš domeną ir, atidarę puslapį, nekreipia dėmesio į protokolo pavadinimą „Tor Browser“ adreso juostoje. Norint apsisaugoti nuo blokavimo peradresavimų į HTTPS, rekomenduojama naudoti svetaines
Kad būtų sunku nustatyti kenkėjišką veiklą, pakeitimas atliekamas pasirinktinai atskirose svetainėse, daugiausia susijusiose su kriptovaliutomis. Jei neapsaugotame sraute aptinkamas bitkoino adresas, sraute keičiami bitkoino adresai ir peradresuojama operacija į jūsų piniginę. Kenkėjiškus mazgus priglobia tiekėjai, kurie yra populiarūs prieglobos įprastuose „Tor“ mazguose, pvz., OVH, Frantech, ServerAstra ir Trabia Network.
Šaltinis: opennet.ru