закрыть

Прямой эфир

Конференция Видеотехнологии для бизнеса 2019


Logitech - простые и надежные решения для видеоконференций. Подробнее: www.logitech.com

15 октября 2019

Спецпроекты

Более 100 ключевых узлов сети Tor следят за пользователями

Безопасность Стратегия безопасности Интернет-ПО

В сети Tor обнаружено не менее 110 вредоносных узлов, модифицированных с целью слежки за пользователями сети.

110 вредоносных узлов

В Сети Tor насчитывается не менее 110 узлов, которые настроены на слежку за пользователями. Об этом говорится в докладе, подготовленном Исследователями из Колледжа вычислительной техники и информатики при Северо-Восточном университете в США.

Все указанные узлы обладают флагом  (Tor Hidden Services Directorie), то есть относятся к серверам, которые принимают трафик и распределяют пользователей к скрытым сервисам. Они играют ключевую роль в сокрытии реальных IP-адресов пользователей. Всего в анонимной сети Tor насчитывается более 3 тыс. узлов HSDir. 

40 тыс. визитов за 72 суток

Более 70% обнаруженных «следящих» узлов расположены в облачной инфраструктуре. Географически их основная часть находится в США, Германии, Франции, Великобритании и Нидерландах.

В течение 72 суток, когда исследователи изучали узлы, они зафиксировали около 40 тыс. визитов. Большинство из них просто запрашивали путь к корневой папке сервера, эти визиты были автоматизированы. Тем не менее, небольшое количество визитов были совершены реальными людьми — таких исследователи насчитали не более 20 штук.

В сети Tor обнаружено не менее 110 вредоносных узлов

Поведение посетителей

Исследователи обнаружили, что в ходе этих визитов посетители выполняли различные запросы к другим серверам в сети Tor, а также пытались провести разного рода атаки на сеть, включая внедрение SQL-кода и межсайтовый скриптинг. 

Заметание следов 

Для того чтобы обнаружить вредоносные узлы, исследователи разработали собственный метод и ряд инструментов. Решение поставленной задачи была осложнена тем фактом, что большинство узлов находились в облачной инфраструктуре. В этом случае их анализ затруднен — не всегда удается выяснить, где находится такой узел. 

По мнению исследователей, организаторы таких узлов размещали их в облаке сознательно для того, чтобы замести следы. Более того, существуют коммерческие облачные организации, которые на платной основе предлагают маскировку узлов, такие как Vultr. 

$1 млн за взлом Tor

Анонимность — главная цель Tor. Дизайн сети разработан таким образом, чтобы наблюдатель не мог связать сервер с конкретным компьютером и пользователем. Эта возможность сделала Tor популярным инструментом в руках нарушителей закона, промышляющих продажей наркотиков и оружия, распространением порнографии и т. д.

В 2014 г. Федеральное бюро расследований заплатило $1 млн исследователям из Университета Карнеги-Меллон в США за помощь в проникновении в Tor с целью деанонимизации его пользователей. 

В начале 2015 г. ФБР конфисковало у телекоммуникационной компании сервер, обслуживающий сайт в сети Tor по распространению детской порнографии. Агенты на несколько недель внедрили собственное программное обеспечение, которое позволило узнать IP-адреса посетителей ресурса, а благодаря этому затем установить адреса их проживания. В общей сложности бюро смогло узнать IP-адреса не менее 1,3 тыс. посетителей. После этого была проведена серия арестов. 



Стратегия месяца

Кто будет управлять облачной частью бизнеса?

Неудивительно, что популярность гибридной модели стремительно растет.

Технология месяца

СУБД уходят в облака. Как это получилось, и какое будущее их ждет?

Среди самых популярных СУБД – и «чисто облачные», и облачные версии «обычных» решений