03 сентября 2015

IBM призвала весь мир отказаться от анонимной сети Tor

IBM рекомендует всем компаниям заблокировать сеть Tor из-за роста исходящего из нее вредоносного трафика. За пять месяцев специалисты зафиксировали около 300 тыс. атак из анонимной сети.

Призыв отказаться от Tor

IBM призвала компании во всем мире отказаться от использования анонимной сети Tor и полностью заблокировать ее в корпоративных системах. Такая рекомендация содержится в опубликованном компанией отчете IBM X-Force Threat Intelligence Quarterly за III квартал 2015 г.

Рост вредоносного трафика

Согласно отчету, за последние несколько лет увеличилось количество атак, исходящих из выходных узлов сети Tor (exit node). «Скачки в Tor-трафике могут быть связаны с активностью вредоносных ботнетов, которые запущены в сети Tor или используют сеть Tor как транспорт для своего трафика», — говорится в отчете.

Атаки на отрасль ИКТ

Как сообщили в IBM, в период с января по май 2015 г. наибольшее число атак, исходящих из сети Tor, обрушилось на телекоммуникационные и высокотехнологические компании. На втором месте — производственные предприятия и финансовые компании. В указанный период было зафиксировано около 300 тыс. проявлений вредоносной хакерской активности.

География атак

Наибольшее количество Tor-атак исходит из США — 200 тыс. в рассмотренный период. Затем следуют Нидерланды (150 тыс. атак) и Румыния (75 тыс). Однако стоит помнить, что в этих странах расположено наибольшее число выходных узлов Tor. Иными словами, лидерство этих стран по количеству атак не обусловлено тем, что основная активность ведется именно здесь, пояснили в IBM.

«Разрешать подключение анонимных сетей к корпоративным сетям — значит подвергать компании риску кражи или раскрытия информации, а также легальным преследованиям в ряде юрисдикций», — добавили в IBM.

Сеть Tor

Технология сети Tor была разработана ВМС США для шифрования военных коммуникаций, но впоследствии приобрела статус открытого проекта, доступного всем желающим. Основная часть средств на развитие Tor поступает от правительства США.

Сеть устроена следующим образом. Перед тем как попасть на сервер, запрос с ПК пользователя проходит череду узлов, при этом на каждом узле известно лишь, откуда пришел запрос и куда его нужно направить дальше. В обратном направлении трафик идет таким же образом. Благодаря этому нельзя проследить всю цепочку, то есть установить, где находятся выходные узлы.

Выходной узел — это последний узел в цепочке, который играет роль шлюза из сети Tor в интернет.

Рост популярности программ-вымогателей

В компании также предупредили о росте количества атак, проводимых посредством внедрения вредоносных SQL-запросов. Кроме того, в IBM сообщили о росте популярности ПО для вымогания денег — попав на компьютер, приложение шифрует данные, а затем требует заплатить за расшифровку и возвращение доступа. По словам специалистов, в последнее время атаки с применением программ-вымогателей стали более таргетированными.

Источник: http://www.cnews.ru/

14 комментариев :

  1. объясните, как "вредоносный код" может запуститься на моём ПК?
    в клиенте Тора что, есть дыры?

    ОтветитьУдалить
    Ответы
    1. Рост вредоносного трафика

      Согласно отчету, за последние несколько лет увеличилось количество атак, исходящих из выходных узлов сети Tor (exit node). «Скачки в Tor-трафике могут быть связаны с активностью вредоносных ботнетов, которые запущены в сети Tor или используют сеть Tor как транспорт для своего трафика», — говорится в отчете.

      Удалить
    2. ну, вирусы-то всегда были и будут. в том числе у тех, кто установил себе Тор.
      интересно сравнить "активность вредоносных ботнетов" внутри Тора и за его пределами ;)

      Удалить
  2. Хорошая новость Голубой Гигант устроил такой пиар.
    Любой стоящий инструмент, можно использовать так и этак, и нытье IBM только подтверждает эффективность Tor.

    ОтветитьУдалить
  3. Вот и пускай в IBM отказываются, я не собираюсь. Тем более меня не волнуют какие то вымогатели-шифровальщики. Для пользователей линукс их просто нет, а те кто не может без слежки за ним - добро пожаловать в windows -10.

    ОтветитьУдалить
  4. Наверное много сотрудников из IBMа в Ashley Madison зарегистрированных было...хехе. Спалились развратнички-любовнички, теперь негодуют сердито про Тор.

    ОтветитьУдалить
  5. В прошлом году на одном из сайтов (жаль в закладки не бросил) говорилось, что в Европе внегласно оставлена цель уничтожить луковицу как ресурс. Мелкомягкий со скайпом уже это сделал. Похоже первые цветочки по Тору. Сколько читал об этой сети всегда говорилось либо о том, что она не удобна по понятным причинам, либо уязвима, если постараться организовать атаку, но такое встречаю в первый раз.

    ОтветитьУдалить
  6. Используя Тор Вы помогаете торговцам наркотиков и оружия, педофилам и Любителям Свободы))

    ОтветитьУдалить
  7. Ну Это , моё имхо, была атака на конкретный сервер. Рядовому Линуксоиду (если, конечно, он на своей машине не хранит государственные тайны) не стоит поднимать кипиш...

    ОтветитьУдалить
  8. Я тором редко пользуюсь,но тенденция на заклейку ртов и закрутку гаек уже явно в глобальном виде просматривается.

    ОтветитьУдалить
  9. У ЦРУ, АНБ и пр.. Не хватает мощностей?? Не знаю, есть ли Тор в винде, но то что он необходим в определённых случаях, это однозначно..

    ОтветитьУдалить
  10. Тотальный контроль и слежка,предсказанный в романе «451 градус по Фаренгейту» Рэя Брэдбэри. Ох как прав был Ричард Столлман.

    ОтветитьУдалить
  11. ТОР в винде есть. Оттуда я и начинал. Кто ж придумал блокировать всё, что может кому- то не понравиться. Не мы этот топор откопали. Да без ТОРа и в инет ходить не интересно. Видимо, при популяризации инета планировалось, что юзеры, развесив сопли, будут до одури качать платный контент и рассылать данные о себе, а когда не вышло- пытаются коленом джинна в бутылку затолкать.

    ОтветитьУдалить