G Data odkrywa botneta w sieci Tor
#1
Sieć Tor kojarzy się nam raczej z niezachwianym poczuciem bezpieczeństwa i anonimowości...niestety to złudne wrażenie i nawet pomijając

[Aby zobaczyć linki, zarejestruj się tutaj]

z ubiegłego roku, jest teraz nad czym poważnie się zastanowić. Otóż...
Cytat: Specjaliści z niemieckiej firmy G Data Software wykryli nowy botnet, który choć pod wieloma względami przypomina inne sieci zombie-PC, to jednak ma pewną unikalną cechę - jest kontrolowany za pomocą serwera IRC uruchomionego w anonimizującej sieci Tor. Zdaniem ekspertów, zlikwidowanie takiego botnetu może być wyjątkowo trudnym zadaniem.
Sieć Tor stworzono z myślą o zapewnieniu użytkownikom maksymalnej anonimowości - system funkcjonuje w oparciu o sieć routerów cebulowych, za pośrednictwem których przesyłane są zapytania i dane od użytkownika do serwera (np. strony WWW czy serwera IRC). Taka budowa sieci sprawia, że bardzo trudne jest prześledzenie ścieżki, jaką przesyłane są informacje, a także określenie fizycznej lokalizacji użytkownika czy serwera.
Z pewnością na to właśnie liczyli twórcy nowego botnetu - ponieważ do wysyłania komend do komputerów wchodzących w skład sieci wykorzystują serwer IRC działający jako ukryta usługa w sieci Tor. Specjaliści z G Data Software przyznają, że dla przestępców takie rozwiązanie ma wiele sensu, bo w tej sytuacji zlikwidowanie systemu sterowania bonetem może być znacznie trudniejsze niż w przypadku tradycyjnych serwerów command & control (zwykle ich namierzenie nie jest skomplikowane).
(...)
Warto jednak odnotować, że zastosowanie Tora do kontrolowania złośliwego oprogramowania ma również pewne wady - sieć znana jest bowiem z powolnego i niestabilnego działania (te cechy zaobserwowano również w analizowanym botnecie).

Całość artykułu

[Aby zobaczyć linki, zarejestruj się tutaj]

Krótki cytat jeszcze z artykułu na blogu G Data w tym temacie
Cytat:

[Aby zobaczyć linki, zarejestruj się tutaj]

This gains the botnet owner several advantages:

The server is anonymous and thus cannot point to the botnet owners’ identity.
The server cannot be taken down easily.
The traffic is encrypted by Tor, so it can’t be blocked by Intrusion Detection Systems.
Tor traffic usually cannot be blocked altogether, because there are also legit use cases for Tor.
The bot creator does not necessarily have to generate a custom protocol, but can use the known and reliable IRC protocol.

Źródło cytatu

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Ja uważam obecnie TORa za syf. Nie chodzi o ideę, bo ta jest słuszna i dobra - wszędzie chcą nas śledzić, więc ta sieć pozwala nam na oderwanie się z ich macek.
Tylko dlaczego to właśnie z TORa idą różne ataki na witryny internetowe czy użytkowników, dlaczego właśnie tam ponoć są największe składowiska pornografii dziecięcej?
Jak widać, wszystko wymaga kontroli.. TOR miał być fajny i niekontrolowany, ale wyszło na to, że bez kontroli zapanował tam chaos i anarchia.
Odpowiedz
#3
I pomyśleć, że kiedyś korzystałem z tego programu Wink Co prawda niedługo, bo działał strasznie wolno... ale jednak.
Odpowiedz
#4
"Przyszła kryska na matyska" tzn. Tor''aWink
KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości