Our website use cookies to improve and personalize your experience and to display advertisements(if any). Our website may also include cookies from third parties like Google Adsense, Google Analytics, Youtube. By using the website, you consent to the use of cookies. We have updated our Privacy Policy. Please click on the button to check our Privacy Policy.

Infractorii cibernetici profita de anonimat

Rețeaua Tor controlează computerele deturnate

Una dintre principalele preocupări ale infractorilor cibernetici este de a nu lăsa amprente digitale pe Internet. Conform analizei efectuate de G Data Security Labs, autorii de malware izbutesc să folosească rețeaua globală Tor pentru intențiile lor. Atacatorii sunt operatorii bornet-urilor (administratori de botnet-uri) care folosesc servicii de anonimat pentru a ascunde comunicația dintre serverele de control (servere C&C) și computerele infectate. G Data crede că această tactică va face mult mai dificilă localizarea și clasificarea serverelor de control în viitor.

Cum folosesc infractorii rețeaua Tor?

Computerele deturnate (zombies) sunt controlate prin folosirea unei conexiuni directe la serverul de comandă și control (C&C server) sau la o platformă de comunicare P2P. Serverele C&C sunt ca niște centre de control al căror operatori obișnuiesc să trimită comenzile către computerele zombi. Aceasta face posibil, de exemplu, inițierea și coordonarea atacurilor DDoS sau trimiterea de milioane de emailuri spam. Însă, o conexiune directă sau folosirea unei structuri P2P este foarte riscantă pentru administratori: autoritățile au timp și reușesc să găsească locațiile serverelor C&C și să le închidă. Datorită folosirii rețelei Tor aceste acțiuni să se desfășoare cu dificultate pe viitor.

Figura 1: Acesta e modul în care atacatorii folosesc anonimatul rețelei Tor pentru a controla computerele deturnate .

Ce este rețeaua Tor?

Tor este o rețea globală folosită de mulți utilizatori pentru a naviga pe Internet în mod anonim fără a lăsa niciun indiciu. Acesta serviciu nu este ilegal. Mulți activiști politici arabi folosesc această rețea pentru a scăpa din ghearele autorităților și de a evita sistemele de protecție web ale guvernelor.

Modul în care funcționează rețeaua Tor este simplu: utilizatorii potențiali își lansează computerele ca Tunnels (releu Tor) și astfel devin unul dintre numeroasele puncte de trimitere pentru diverse servicii ale rețelei Tor.

Spre exemplu, dacă utilizatorul unui computer caută o informație pe o pagină de Internet în browserul Tor, răspunsul către serverul web nu este trimis direct, ci prin intermediul unui alt punct de trimitere necontorizat din rețea. Asta înseamnă că este aproape imposibil de găsit adresa de IP originală a utilizatorului.

Ce este un botnet?

Un botnet este atribuit unei rețele de computere conectate și infectate care este controlată de un administrator. Aceasta se întamplă de obicei fără cunoștința și consensul utilizatorilor computerelor individuale care pot fi controlate de la distanță de un administrator de botneturi. Computerele infectate sunt numite zombie.

Figura 2: În trecut, serverele C&C comunicau direct cu computerele zombie.

Administratorul poate abuza de computerul victimei pentru a atinge diverse scopuri. Astfel, accesul la datele stocate în sistem și conexiunile dintre rețelele de computere pot fi folosite fără ca victimele să fie conștiente de asta.. Printre altele, botneturile sunt folosite pentru a lansa atacuri de suprasarcină asupra serverelor web (atacuri DoS și DDoS) și de a trimite mesaje spam.

Bucuresti, 25.09.2012

{mosloadposition user9}
By Liliana Kipper

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Posts

No widgets found. Go to Widget page and add the widget in Offcanvas Sidebar Widget Area.