YFI:报告:大型恶意攻击者曾一度运行 Tor 网络出口中继的 23%

链闻消息,根据独立安全研究人员Nusenu发布的一份报告,自2020年1月份以来,大型恶意攻击者一直向隐私保护工具Tor服务添加服务器,以便对通过Tor浏览器访问与加密货币相关站点的用户并进行SSLStrip攻击。攻击者有选择地删除HTTP到HTTPS重定向,以完全访问普通的未加密HTTP信息,而不会引起TLS证书警告。对于不专门在URL栏中查找「https://」的Tor浏览器用户来说很难检测到这种攻击。Nusenu已经联系了一些已知的受影响的比特币站点,因此这些站点可以使用HSTS预加载在技术水平上减轻这种状况。该恶意攻击者在今年5月份一度运行了Tor网络出口中继的23%。截至8月8日,有多个指标表明,攻击者仍然运行着Tor网络出口容量的10%以上。上述信息足以表明,当前的中继器检测方法不足以对此类攻击进行防护,并且对Tor用户产生了较大的威胁。而防止对Tor用户造成进一步伤害的责任主要在于Tor项目和Tor目录授权。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-5:56ms