黑客控制超过25%的Tor出口引发轰动
一项关于暗网基础设施的新研究显示,一个未知的黑客组织在2021年2月上旬设法控制了整个Tor网络出口容量的27%以上。独立安全研究人员在星期天发表的一篇文章中说:“攻击Tor用户的实体自一年以来一直在积极利用tor用户,并将其攻击范围扩大到新的记录水平。在过去的12个月中,该实体控制的平均比例超过14%。”
这是自2019年12月以来揭露恶意Tor活动的一系列最新举措。据说这些攻击始于2020年1月,并由同一位研究人员于2020年8月首次记录和揭露。过去已经破坏了Tor网络上的出口节点以注入OnionDuke之类的恶意软件,这是单个身份不明的参与者首次设法控制如此大比例的Tor出口节点。
黑客实体在2020年8月高峰期之前控制380个恶意Tor出口中继,然后Tor目录当局进行干预以从网络中剔除节点,此后,该活动在今年年初再次中断,攻击者试图增加1000多个出口。在五月的第一周中转,从那以后,在第二波攻击中检测到的所有恶意Tor出口中继都已被删除。据nusenu称,攻击的主要目的是通过控制流过出口中继网络的流量来对Tor用户进行“中间人”攻击。具体来说,攻击者似乎执行了所谓的SSL剥离,以将前往比特币混合器服务的流量从HTTPS降级为HTTP,以试图替换比特币地址并将交易重定向到其钱包替换用户提供的比特币地址。
Tor Project的维护负责人于去年8月解释:“如果用户访问了这些站点之一的HTTP版本(即未加密,未经身份验证的版本),将阻止该站点将用户重定向到该站点的HTTPS版本(即经过加密,身份验证的版本),如果用户没有注意到他们没有进入安全站点的HTTPS版本(浏览器中没有锁定图标)并继续发送或接收敏感信息,则攻击者可能会拦截此信息。”为了减轻此类攻击,Tor项目给出了一些建议。包括敦促网站管理员默认启用HTTPS并部署.onion网站以避免退出节点,并补充说它正在“全面修复”上工作以禁用Tor浏览器中的纯HTTP。美国网络安全和基础设施安全局(CISA)在2020年7月的一份咨询报告中说:“通过Tor传播的恶意活动的目标风险是每个组织所特有的。组织应通过评估风险来确定其个人风险。在当前的缓解措施和控制措施下,威胁参与者将以其系统或数据为目标的可能性以及威胁参与者成功的可能性。各组织应评估其解决策略,以应对来自高级持续性威胁(APT),中度复杂的攻击者以及技能低下的单个黑客的组织威胁,过去都曾利用Tor进行了侦察和攻击。勒索软件网络攻击致使美国最大的燃料管道关闭运营工业控制系统安全:安全检查指南思维导图(内附下载链接)网络安全等级保护:怎能不了解测评过程指南(内附高清版思维导图下载链接)工业控制系统安全:工业控制系统安全控制应用指南思维导图工业控制系统安全:工业控制系统面临的安全风险思维导图(内附下载链接)工控系统未来方向与克服IT与OT融合障碍的五种方法员工:是企业信息安全的第一主体小型企业网络安全指南之数据备份小型企业网络安全指南之防恶意软件