بنا به گزارش برنا رهپو به نقل از هکر نیوز طبق مطالعه جدید صورت گرفته شده در مورد زیرساخت های دارک وب  مشخص شده است  که یک عامل تهدید ناشناخته در اوایل فوریه 2021 بیش از 27 درصد از کل ظرفیت خروجی شبکه Tor را کنترل کرده است.

در متنی که روز یکشنبه مورخ 20 اردیبهشت 1400 منتشر شده است، یک محقق امنیتی مستقل که با نام مستعار nusenu، اعلام کرده است که: “نهادی که به کاربران Tor حمله می کند، از بیش از یک سال پیش بصورت فعالانه از کاربران Tor بهره برداری می کند و دامنه حملات آنها را به سطح اطلاعاتی جدیدی ارتقا داده است. متوسط ​​نرخ خروجی که این نهاد در طول 12 ماه گذشته کنترل کرده، بالای 14٪ بوده است.”

این آخرین تلاش های این محقق امنیتی برای افشا کردن فعالیت های مخرب Tor است که از دسامبر 2019 آغاز شده، همچنین حملاتی که گفته میشود از ژانویه 2020  آغاز شده و برای اولین بار توسط همین محقق در اوت 2020 افشا شده است.

  Tor یک نرم افزار Open Source  برای برقراری ارتباطات بصورت ناشناس در اینترنت است.

TOR با هدایت ترافیک شبکه از طریق یک سری رله ها، منبع و مقصد یک درخواست وب را مخفی می کند تا آدرس IP کاربر ، موقعیت مکانی و موارد استفاده کاربر از هرگونه نظارت یا تجزیه و تحلیل ترافیک پنهان بماند. در حالی که رله های میانی معمولاً از دریافت ترافیک در شبکه مراقبت کرده و آن را عبور می دهند ، رله خروجی گره نهایی است که ترافیک Tor قبل از رسیدن به مقصد از آن عبور می کند.

گره های خروجی شبکه Tor در گذشته جلو تزریق بدافزارهای مانند OnionDuke را گرفته بودند اما این برای اولین بار است که یک عامل ناشناس موفق به کنترل چنین بخش بزرگی از گره های خروجیTOR  می شود.

گروه  یا نهاد  هک  کننده، قبل از اینکه دایرکتوری Tor اقدام به حذف گره ها از شبکه کند موفق به نگه داری از 380 رله خروج مخرب Tor در اوج کار خود در آگوست 2020 شده بود.در ادامه فعالیتهای این گروه یکبار دیگر در اوایل سال جاری، مهاجمین تلاش کردند 1000 رله خروجی دیگر را در هفته اول می به کنترل خود در اورند اما در نهایت تمام رله های خروجی آلوده شده در موج دوم حمله در همان زمان شناسایی و از مدار خارج شدند.

به گفته nusenu ، هدف اصلی این حمله انجام حملات ” person-in-the-middle” به کاربران Tor با دستکاری در ترافیک هنگام عبور از شبکه رله های خروجی آن است.بطور مشخص، بنظر میرسد مهاجم از آنچه که SSL Strippting نامیده میشود برای کاهش میزان ترافیک ارسالی به  سمت سرور میکسر Bitcoin از HTTPS به  HTTP اقدام می کند تا آدرس های بیت کوین را جایگزین کند و تراکنش ها را به جای آدرس بیت کوین که توسط کاربر ارائه می شود ، به کیف پول خود هدایت کند.

اگر کاربری از نسخه HTTP یکی از این سایتها بازدید کند، آنها از هدایت کاربر به نسخه   HTTPS سایت جلوگیری می کنند. اگر کاربر متوجه نشود که در نسخه HTTPS سایت (که هیچگونه آیکون قفل در مرورگر وجود ندارد) بوده و اقدام به ارسال یا دریافت اطلاعات حساس کند، این اطلاعات توسط مهاجم قابل رصد میباشد”.

برای کاهش چنین حملاتی، پروژه Tor توصیه های را شرح داده است؛ از جمله اصرار به مدیران وب سایت ها برای فعال کردن پیش فرض HTTPS و استقرار سایت های .onion برای ممانعت گره های خروج و اضافه کردن این برنامه به “comprehensive fix” جهت غیرفعال کردن HTTP ساده در مرورگر Tor است.

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) در ژوئیه سال 2020 در یک توصیه اعلام کرد: “خطر آلودگی به عنوان هدف سوءاستفاده از طریق Tor برای هر سازمان منحصر به فرد است. یک سازمان باید ریسک خطر خود را با ارزیابی احتمال اینکه عامل تهدید، سیستم ها یا داده های آن را هدف قرار میدهد و احتمال اینکه موفقیت عامل حملات باعث از دست دادن کنترل و کاهش امکان مدیریت شرایط میشود، در نظر بگیرد”.

درباره ما


گروه فناوری اطلاعات برنا در سال 1390 به منظور فعالیت در زمینه فناوری اطلاعات و ارتباطات تاسیس گردید ، و پیشرفت در این عرصه به منظور کسب تجربه و خدمت به پیشرفت تکنولوژی در کشور به همراه مدیران و متخصیصین امور فناوری اطلاعات و ارتباطات پیموده است .

ادامه مطلب

ارتباط با ما


  • تهران ، خیابان بهشتی ، خیابان مفتح شمالی،نبش کوچه هشتم ، ساختمان 390
  • info@Bornait.net
  • Support@Bornait.net
  • 021-91008062

تمامی حقوق وبسایت متعلق به گروه برنا رهپو پردازش می باشد.