Atak na użytkowników Tora wykorzystujący jedną czwartą mocy węzłów wyjściowych

Autor projektu OrNetRadar, który monitoruje podłączenie nowych grup węzłów do anonimowej sieci Tor, opublikowany raport identyfikujący głównego operatora złośliwych węzłów wyjściowych Tora, który próbuje manipulować ruchem użytkowników. Z powyższych statystyk wynika, że ​​22 maja br nagrane połączenie z siecią Tor dużej grupy złośliwych węzłów, w wyniku czego atakujący przejęli kontrolę nad ruchem, obejmującym 23.95% wszystkich żądań przechodzących przez węzły wyjściowe.

Atak na użytkowników Tora wykorzystujący jedną czwartą mocy węzłów wyjściowych

W szczytowym okresie swojej aktywności szkodliwa grupa składała się z około 380 węzłów. Łącząc węzły na podstawie kontaktowych adresów e-mail określonych na serwerach ze złośliwą aktywnością, badacze byli w stanie zidentyfikować co najmniej 9 różnych klastrów złośliwych węzłów wyjściowych, które były aktywne przez około 7 miesięcy. Twórcy Tora próbowali blokować złośliwe węzły, ale napastnicy szybko wznowili swoją aktywność. Obecnie liczba złośliwych węzłów spadła, ale nadal przechodzi przez nie ponad 10% ruchu.

Atak na użytkowników Tora wykorzystujący jedną czwartą mocy węzłów wyjściowych

Odnotowuje się selektywne usuwanie przekierowań z aktywności zarejestrowanej w złośliwych węzłach wyjściowych
do wersji witryn HTTPS podczas początkowego uzyskiwania dostępu do zasobu bez szyfrowania za pośrednictwem protokołu HTTP, co umożliwia atakującym przechwycenie zawartości sesji bez wymiany certyfikatów TLS (atak „ssl stripping”). To podejście działa w przypadku użytkowników, którzy wpisują adres witryny bez wyraźnego określenia „https://” przed domeną, a po otwarciu strony nie skupiają się na nazwie protokołu w pasku adresu przeglądarki Tor. Aby zabezpieczyć się przed blokowaniem przekierowań na HTTPS, zaleca się korzystanie z witryn Wstępne ładowanie HSTS.

Aby utrudnić identyfikację szkodliwej aktywności, podstawianie odbywa się selektywnie na poszczególnych stronach, głównie związanych z kryptowalutami. Jeśli w niezabezpieczonym ruchu zostanie wykryty adres bitcoin, w ruchu zostaną wprowadzone zmiany w celu zastąpienia adresu bitcoin i przekierowania transakcji do Twojego portfela. Złośliwe węzły są hostowane przez dostawców popularnych w zakresie hostowania zwykłych węzłów Tora, takich jak OVH, Frantech, ServerAstra i Trabia Network.

Źródło: opennet.ru

Dodaj komentarz