Projekta autors
Savas darbības pīķa laikā ļaunprātīgā grupa sastāvēja no aptuveni 380 mezgliem. Sasaistot mezglus, pamatojoties uz serveros norādītajiem kontaktu e-pastiem ar ļaunprātīgu darbību, pētnieki varēja identificēt vismaz 9 dažādas ļaunprātīgu izejas mezglu kopas, kas bija aktīvas aptuveni 7 mēnešus. Tor izstrādātāji mēģināja bloķēt ļaunprātīgos mezglus, taču uzbrucēji ātri atsāka savu darbību. Šobrīd kaitīgo mezglu skaits ir samazinājies, taču caur tiem joprojām iet vairāk nekā 10% satiksmes.
Tiek atzīmēta selektīva novirzīšanas noņemšana no darbībām, kas reģistrētas ļaunprātīgos izejas mezglos
vietņu HTTPS versijām, sākotnēji piekļūstot resursam bez šifrēšanas, izmantojot HTTP, kas ļauj uzbrucējiem pārtvert sesiju saturu, neaizstājot TLS sertifikātus (“SSL noņemšanas” uzbrukums). Šī pieeja darbojas lietotājiem, kuri ieraksta vietnes adresi, pirms domēna nepārprotami nenorādot “https://” un pēc lapas atvēršanas nekoncentrējas uz protokola nosaukumu Tor pārlūkprogrammas adreses joslā. Lai aizsargātu pret bloķēšanu novirzīšanai uz HTTPS, ieteicams izmantot vietnes
Lai apgrūtinātu ļaunprātīgas darbības identificēšanu, aizstāšana tiek veikta selektīvi atsevišķās vietnēs, galvenokārt saistībā ar kriptovalūtām. Ja neaizsargātā trafikā tiek atklāta bitkoina adrese, tiek veiktas izmaiņas trafikā, lai aizstātu bitcoin adresi un novirzītu darījumu uz jūsu maku. Ļaunprātīgos mezglus mitina pakalpojumu sniedzēji, kas ir populāri parasto Tor mezglu mitināšanai, piemēram, OVH, Frantech, ServerAstra un Trabia Network.
Avots: opennet.ru