Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Hacker chặn bắt lưu lượng truy cập các trang liên quan tiền điện tử trên mạng Tor
Từ tháng 1/2020, một hacker đã thêm hàng nghìn relay cuối (exit relay) độc hại vào mạng Tor để chặn bắt lưu lượng truy cập và thực hiện tấn công SSL stripping nhắm vào người dùng truy cập website liên quan tiền điện tử.
SSL Stripping (còn gọi là SSL Downgrade Attack) cho phép hạ cấp kết nối từ HTTPS xuống HTTP, khiến lưu lượng truy cập có thể bị nghe trộm, dữ liệu bị thao túng.
Trong các cuộc tấn công nhắm vào mạng Tor, hacker thay thế địa chỉ ví hợp pháp bằng ví của mình để chiếm đoạt các giao dịch.
Hacker đã cố gắng phá kỷ lục của chính mình bằng việc vận hành hơn 26% công suất exit relay của mạng Tor vào 30/10 năm ngoái và 27% hôm 2/2 vừa qua.
Chiến dịch tấn công đã bị phát hiện và các exit relay độc hại đã bị xóa khỏi mạng Tor. Các chuyên gia cho biết hacker có thể đã chặn bắt lưu lượng truy cập trong nhiều tháng.
Đầu tháng 5, các Tor relay độc hại đã được gỡ bỏ một lần nữa, nhưng lần này hacker cố thay thế chúng bằng cách thêm một số lượng lớn các exit node mới.
Sự gia tăng nhanh chóng ngay lập tức được phát hiện bởi các chuyên gia của Tor, tuy nhiên việc xử lý của họ không hiệu quả vì đến 8/5, hacker vẫn kiểm soát từ 4-6% hiệu suất exit của mạng tor để thực hiện các cuộc tấn công SSL stripping.
SSL Stripping (còn gọi là SSL Downgrade Attack) cho phép hạ cấp kết nối từ HTTPS xuống HTTP, khiến lưu lượng truy cập có thể bị nghe trộm, dữ liệu bị thao túng.
Trong các cuộc tấn công nhắm vào mạng Tor, hacker thay thế địa chỉ ví hợp pháp bằng ví của mình để chiếm đoạt các giao dịch.
Hacker đã cố gắng phá kỷ lục của chính mình bằng việc vận hành hơn 26% công suất exit relay của mạng Tor vào 30/10 năm ngoái và 27% hôm 2/2 vừa qua.
Chiến dịch tấn công đã bị phát hiện và các exit relay độc hại đã bị xóa khỏi mạng Tor. Các chuyên gia cho biết hacker có thể đã chặn bắt lưu lượng truy cập trong nhiều tháng.
Đầu tháng 5, các Tor relay độc hại đã được gỡ bỏ một lần nữa, nhưng lần này hacker cố thay thế chúng bằng cách thêm một số lượng lớn các exit node mới.
Sự gia tăng nhanh chóng ngay lập tức được phát hiện bởi các chuyên gia của Tor, tuy nhiên việc xử lý của họ không hiệu quả vì đến 8/5, hacker vẫn kiểm soát từ 4-6% hiệu suất exit của mạng tor để thực hiện các cuộc tấn công SSL stripping.
Nguồn: Security Affairs
Chỉnh sửa lần cuối: