区块链网络消息,根据独立安全研究人员 Nusenu 发布的一份报告,自 2020 年 1 月份以来,大型恶意攻击者一直向隐私保护工具 Tor 服务添加服务器,以便对通过 Tor 浏览器访问与加密货币相关站点的用户并进行 SSL Strip 攻击。攻击者有选择地删除 HTTP 到 HTTPS 重定向,以完全访问普通的未加密 HTTP 信息,而不会引起 TLS 证书警告。对于不专门在 URL 栏中查找「https://」的 Tor 浏览器用户来说很难检测到这种攻击。该恶意攻击者在今年 5 月份一度运行了 Tor 网络出口中继的 23%。截至 8 月 8 日,有多个指标表明,攻击者仍然运行着 Tor 网络出口容量的 10%以上。Nusenu 已经联系了一些已知的受影响的比特币站点,因此这些站点可以使用 HSTS 预加载在技术水平上减轻这种状况。上述信息足以表明,当前的中继器检测方法不足以对此类攻击进行防护,并且对 Tor 用户产生了较大的威胁。而防止对 Tor 用户造成进一步伤害的责任主要在于 Tor 项目和 Tor 目录授权(Tor directory authorities,即维持整个 Tor 网络运行的所有节点,负责分发包含所有已知 Tor 中继器的主列表)。 来源链接 —- 编译者/作者:区块链网络 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
报告:大型恶意攻击者曾一度运行 Tor 网络出口中继的 23%
2020-08-11 区块链网络 来源:链闻
LOADING...
相关阅读:
- PAXG 6月审计报告公布,总供应量为22285.659 个2020-08-11
- Nervos:专为安全的价值存储设计平台,从公有链平台中突围;CKB对齐参2020-08-11
- 金融新基建报告:2020全球金融市场基础设施发展现状和展望2020-08-11
- 研究人员发现主要加密交易所开发的安全协议存在缺陷2020-08-10
- 灰度加密资产年中报告,大量新入机构大幅加仓ETH,增持LTC、BCH,入场2020-08-10