Revista si suplimente
MarketWatch
Inapoi Inainte

Technology >> Securitate >> Stiri si comunicate

G Data Security Labs: Infractorii cibernetici utilizează rețeaua Tor

26 Septembrie 2012



Una dintre principalele preocupări ale infractorilor cibernetici este de a nu lăsa amprente digitale pe Internet. Conform analizei efectuate de G Data Security Labs, autorii de malware izbutesc să folosească rețeaua globală Tor pentru intențiile lor. Atacatorii sunt operatorii bornet-urilor (administratori de botnet-uri) care folosesc servicii de anonimat pentru a ascunde comunicația dintre serverele de control (servere C&C) și computerele infectate. G Data crede că această tactică va face mult mai dificilă localizarea și clasificarea serverelor de control în viitor.
Cum folosesc infractorii rețeaua Tor?
Computerele deturnate (zombies) sunt controlate prin folosirea unei conexiuni directe la serverul de comandă și control (C&C server) sau la o platformă de comunicare P2P. Serverele C&C sunt ca niște centre de control al căror operatori obișnuiesc să trimită comenzile către computerele zombi. Aceasta face posibil, de exemplu, inițierea și co-ordonarea atacurilor DDoS sau trimiterea de milioane de emailuri spam. Însă, o conexiune directă sau folosirea unei structuri P2P este foarte riscantă pentru administratori: autoritățile au timp și reușesc să găsească locațiile serverelor C&C și să le închidă. Datorită folosirii rețelei Tor aceste acțiuni să se desfășoare cu dificultate pe viitor.
Ce este rețeaua Tor?
Tor este o rețea globală folosită de mulți utilizatori pentru a naviga pe Internet în mod anonim fără a lăsa niciun indiciu. Acesta serviciu nu este ilegal. Mulți activiști politici arabi folosesc această rețea pen-tru a scăpa din ghearele autorităților și de a evita sistemele de protecție web ale guvernelor. Modul în care funcționează rețeaua Tor este simplu: utilizatorii potențiali își lansează computerele ca Tunnels (releu Tor) și astfel devin unul dintre numeroasele puncte de trimitere pentru diverse servicii ale rețelei Tor. Spre exemplu, dacă utilizatorul unui computer caută o informație pe o pagină de Internet în browserul Tor, răspunsul către serverul web nu este trimis direct, ci prin inter-mediul unui alt punct de trimitere necontorizat din rețea. Asta în-seamnă că este aproape imposibil de găsit adresa de IP originală a uti-lizatorului.
Ce este un botnet?
Un botnet este atribuit unei rețele de computere conectate și infectate care este controlată de un administrator. Aceasta se întamplă de obicei fără cunoștința și consensul utilizatorilor computerelor individuale care pot fi controlate de la distanță de un administrator de botneturi. Computerele infec-tate sunt numite zombie. Administratorul poate abuza de computerul victimei pentru a atinge diverse scopuri. Astfel, accesul la datele stocate în sistem și conexiunile dintre rețelele de computere pot fi folosite fără ca victimele să fie conștiente de asta.. Printre altele, botneturile sunt folosite pentru a lansa atacuri de suprasarcină asupra serverelor web (atacuri DoS și DDoS) și de a trimite mesaje spam.



Parerea ta conteaza:

(0/5, 0 voturi)

Lasa un comentariu



trimite