恶意Tor网络服务器以用户的加密货币为目标

decrypt.co 2021-05-10 22:48:25

最新数据显示,以匿名为中心的Tor网络的用户有可能在2020年初发动的持续大规模网络攻击中丢失加密货币。

根据网络安全研究人员和Tor节点运营商Nusenu昨天发表的一份报告,一名身份不明的黑客早在2020年1月就开始向Tor网络添加数千台恶意服务器。尽管被关闭了好几次,攻击者仍然继续跟踪和截获用户的加密相关数据,直到今天。

利用匿名需求

Tor是一个免费的开源软件,允许用户通过志愿者操作的服务器网络匿名发送他们的互联网流量。为了利用这个系统,黑客一直在网络中添加自己的恶意节点,标记为“出口中继”。

“在2020年5月,我们发现一组Tor出口中继干扰了出口交通。具体地说,他们把几乎所有的出口流量都放在一边,截获了少量加密货币交换网站的连接,”Tor开发者去年8月透露。

顾名思义,Tor exit中继负责在用户匿名后将其请求发送回“正常”互联网。不过,黑客对代码做了一些调整,使他能够精确定位与加密相关的流量,并在发送之前对其进行修改。

Tor项目解释说,这些服务器阻止网站将访问者重定向到其平台的更安全的HTTPS版本。如果用户没有注意到,并且继续发送或接收敏感信息,则可能被攻击者截获。

重大数据黑客攻击后,莱杰不会给用户报销

据信,黑客利用他们的服务器在用户提出的交易请求中切换加密地址,并将他们的加密货币重定向到自己的钱包。黑客最近也开始修改通过Tor下载的内容,但目前还不清楚他们到底使用了什么目的或者其他什么技术。

打鼹鼠的漫长游戏

Nusenu解释说,在过去16个月里,黑客的服务器已经被Tor开发者关闭了至少三次。值得注意的是,恶意节点在某些情况下约占Tor网络出口容量的四分之一,在2021年2月达到峰值27%。

最近,黑客甚至突然打开了他们所有的服务器,将网络的出口容量从大约1500个中继提高到2500个。然而,如此急剧的增长并没有被忽视,恶意的中继也被删除了。

Brave正在泄露匿名Tor浏览器的浏览历史记录

然而,黑客正在不断地重建他们的网络。据Nusenu估计,Tor出口中继容量的10%甚至更多,直到今天仍可能被攻击者控制。

努塞努斯总结说:“大规模恶意Tor中继操作的再次发生事件表明,目前对坏中继检测的检查和方法不足以防止此类事件再次发生,Tor用户的威胁格局已经改变。”。

本文来源于 decrypt.co

免责声明:
1. 本文版权归属原作所有,仅代表作者本人观点,不代表币推儿的观点或立场。
2. 如发现文章、图片等侵权行为,侵权责任将由作者本人承担。