TOR出力ノードの4分の1が攻撃者の制御下にあります



8月9日、TORの出口ノードの所有者である特定のNusenuが投稿を公開し、すべての出口ノードの23%以上が、他の人の資金を盗もうとしてユーザートラフィックを傍受し、ビットコインウォレットをその場で交換するサイバー犯罪者の管理下にあると述べました。元の記事はこちらです。



このグループの事業の本当の規模は不明ですが、彼らの主な目標は利益を上げることです。攻撃者は、Torユーザーに対してman-in-the-middle攻撃を実行し、制御下の出口ノードを通過するトラフィックを操作します。この状況の特徴は、攻撃者がsslstripテクニックを使用したことです。これは、何らかの理由で長い間死んでいると見なされ、もはや関連性がありません。いわゆるながら。専門家はHTTPStrict Transport Security(= HSTS)やその他のプリロードされたドメインのリストについて話し、ネットワークの悪役は力とメインで古い機器を悪用しています。かつて、エドワード・スノーデンは彼の仕事で同じ技術を使用していました。



したがって、グループ化により、ミキサーサービスに関連付けられたHTTPトラフィック内のビットコインアドレスが置き換えられます。このようなサービスは、あるアカウントから別のアカウントへの単純な資金移動を複雑なスキームに変えることで、「道を曖昧にする」のに役立ちます。サービスは、1つのトランザクションの代わりに、必要な支払いを数百または数千の小さな転送に分割し、異なるアカウントに送信して、真に達する前に多くのウォレットを通過します。目標。つまり、攻撃者はHTTPトラフィックのレベルでアドレスを置き換えることにより、ユーザー自身と暗号通貨ミキサーの両方の知識がなくても、被害者の資金を効果的に傍受します。



2つのビデオクリップに慣れておくことをお勧めします。 1つ目は、sslstrip攻撃のストーリーと本質を示しています。これにより、httpsリンクを切断し、sslセッション用のデータを傍受できます。





2つ目は、sslstrip手法の使用を防ぐように設計されたHSTSメカニズムについて説明します。さらに、このビデオでは、Intercepter-NGツールを使用してHSTSをバイパスする方法を示し、操作の原理を説明しています。





また、MiTM攻撃の問題と、それらから保護するための可能な方法について説明している次のインタビューを読むことをお勧めします。






All Articles