黑客添加数千个 Tor 出口节点进行 SSL 剥离攻击

Andrew2021-05-11 15:46:10

据The Record首次报道,从2020年1月开始,威胁参与者已在Tor网络中添加了数千个恶意出口中继,以拦截流量并在访问混合网站时对用户进行SSL剥离攻击。

SSL剥离(也称为SSL降级攻击)允许将连接从安全HTTPS降级到HTTP,这可能会将流量暴露被窃听和数据操纵。

在针对Tor网络的攻击中,威胁行为者旨在将合法钱包的地址替换为攻击者控制的地址,以劫持交易。

2020年8月,安全研究人员和Tor节点运营商“Nusenu”在对2020年恶意Tor中继如何利用用户的分析中描述了这种做法。

Nusenu发表了其研究的新部分,揭示了威胁参与者仍在活跃。

“您可以看到新的恶意中继的重复模式被添加到了tor网络中并获得了巨大的吸引力,然后又被删除了,然后急剧下降。”研究报告写道。

“就攻击者退出比例的规模而言,他们设法从2020年5月开始两次打破自己的记录(恶意退出比例大于23%):

  • 在2020–10–30年,恶意实体经营着Torr网络出口中继能力的26%以上
  • 在2021-02-02年间,他们管理着Tor出口继电器容量的27%以上。这是曾经观察到的最大的恶意攻击退出率。”

去年,威胁行为者两次操作了Tor网络出口中继容量的26%以上,到2021年2月达到27%。

攻击者一直处于监视之下,因为他们每次都添加有限数量的新恶意出口中继。

专家指出,所有攻击都被检测到,并且恶意的Tor出口中继已从Tor网络中删除,专家指出,威胁者能够拦截流量达数月之久。

5月初,恶意的Tor中继再次被删除,但是这次威胁行动者试图通过添加大量新的出口节点来替换它们。

快速增长迅速由Tor项目的维护者发现,但据Nusenu称,他们的反应并不有效,因为截至2021-05-05年,他估计攻击者控制着Tor网络的4-6%出口能力,执行SSL剥离攻击。

ssltor
本作品采用《CC 协议》,转载必须注明作者和本文链接
据The Record首次报道,从2020年1月开始,威胁参与者已在Tor网络中添加了数千个恶意出口中继,以拦截流量并在访问混合网站时对用户进行SSL剥离攻击。2020年8月,安全研究人员和Tor节点运营商“Nusenu”在对2020年恶意Tor中继如何利用用户的分析中描述了这种做法。Nusenu发表了其研究的新部分,揭示了威胁参与者仍在活跃。5月初,恶意的Tor中继再次被删除,但是这次威胁行动者试图通过添加大量新的出口节点来替换它们。
Scanners-Box 指引#简介#Scanners-Box是一个集合github平台上的安全行业从业人员自研开源扫描器的仓库,包括子域名枚举、数据库漏洞扫描、弱口令或信息泄漏扫描、端口扫描、指纹识别以及其他大型扫描器或模块化扫描器;该仓库只收录各位网友自己编写的一般性开源扫描器,类似nmap、w3af、brakeman等知名扫描工具不收录。
一份包含 50 万名 Fortinet VPN 用户的登录凭证近日被黑客曝光,据称这些凭证是去年夏天从被利用的设备上刮取的。该黑客表示,虽然被利用的 Fortinet 漏洞后来已经被修补,但他们声称许多 VPN 凭证仍然有效。
当地时间6月1日,由联邦调查局(FBI)、网络安全和基础设施安全局(CISA),财政部(Treasury)和金融犯罪执法网络(FinCEN)联合发布了网络安全咨询公告(CSA),披露了有关Karakurt数据勒索组织(也称为Karakurt组织和Karakurt Lair)的信息。该攻击组织采用了各种策略、技术和程序(TTP),给网络安全防御和缓解带来了重大挑战。四家机构还提供了一些建议的行动来减
RSAConference2022将于旧金山时间6月6日召开。大会的Innovation Sandbox(沙盒)大赛作为“安全圈的奥斯卡”,每年都备受瞩目,成为全球网络安全行业技术创新和投资的风向标。 前不久,RSA官方宣布了最终入选创新沙盒的十强初创公司:Araali Networks、BastionZero、Cado Security、Cycode、Dasera、Lightspin、Neos
RSAConference2022将于旧金山时间6月6日召开。大会的Innovation Sandbox(沙盒)大赛作为“安全圈的奥斯卡”,每年都备受瞩目,成为全球网络安全行业技术创新和投资的风向标。 前不久,RSA官方宣布了最终入选创新沙盒的十强初创公司:Araali Networks、BastionZero、Cado Security、Cycode、Dasera、Lightspin、Neos
在与Babuk团伙的其他成员发生争执之后,Orange决定分道扬镳并成立RAMP,如今已经成为新的Groove勒索软件团伙的代表。虽然无法合法验证凭证清单,但作为Fortinet VPN服务器管理员,大家应当假设此次泄露的凭证真实有效并及时采取预防措施。具体预防措施包括强制重置所有用户密码以确保安全,并检查日志以验证是否已经遭到入侵。
作为拥有着10年经验的渗透安全测试工程师,一路也是从小白历经磨难成长起来的我,给现在的新手小白一些建
在奥曼迪周四公开披露该漏洞后,CloudFlare确认了该漏洞,确保其客户的SSL私钥没有泄露。此外,其他泄露的数据可能存在于整个网络的其他服务和缓存中,不可能在所有这些位置删除。由于CloudFlare尚未提供受影响服务的列表,请记住,这不是一个全面的列表。此外,建议在网站上使用Cloudflare的客户强制更改所有用户的密码。
CDN绕过技术总汇
2022-05-06 15:41:45
在HVV培训以及面试中,有人问了CDN该如何绕过找到目标真实IP,这向来是个老生常谈的问题,而且网上大多都有,但是有些不够全面,今天把绕过CDN全理一理。
Andrew
暂无描述