Reteaua Tor controleaza computerele deturnate

Una dintre principalele preocupari ale infractorilor cibernetici este de a nu lasa amprente digitale pe Internet. Conform analizei efectuate de G Data Security Labs, autorii de malware izbutesc sa foloseasca reteaua globala Tor pentru intentiile lor. Atacatorii sunt operatorii bornet-urilor (administratori de botnet-uri) care folosesc servicii de anonimat pentru a ascunde comunicatia dintre serverele de control (CC servers) si computerele infectate. G Data crede ca aceasta tactica va face mult mai dificila localizarea si clasificarea serverelor de control pe viitor.

Cum folosesc infractorii reteaua Tor?
Computerele deturnate (zombies) sunt controlate prin folosirea unei conexiuni directe la serverul de comanda si control (CC server) sau la o platforma de comunicare P2P. Serverele CC sunt ca niste centre de control al caror operatori obisnuiesc sa trimita comenzile catre computerele zombi. Aceasta face posibil, de exemplu, initierea si coordonarea atacurilor DDoS sau trimiterea de milioane de emailuri spam. Insa, o conexiune directa sau folosirea unei structuri P2P este foarte riscanta pentru administratori: autoritatile au timp si reusesc sa gaseasca locatiile serverelor CC si sa le inchida. Datorita folosirii retelei Tor aceste actiuni sa se desfasoare cu dificultate pe viitor.

Ce este reteaua Tor?
Tor este o retea globala folosita de multi utilizatori pentru a naviga pe Internet in mod anonim fara a lasa niciun indiciu. Acesta serviciu nu este ilegal. Multi activisti politici arabi folosesc aceasta retea pentru a scapa din ghearele autoritatilor si de a evita sistemele de protectie web ale guvernelor.
Modul in care functioneaza reteaua Tor este simplu: utilizatorii potentiali isi lanseaza computerele ca Tunnels (releu Tor) si astfel devin unul dintre numeroasele puncte de trimitere pentru diverse servicii ale retelei Tor.
Spre exemplu, daca utilizatorul unui computer cauta o informatie pe o pagina de Internet in browserul Tor, raspunsul catre serverul web nu este trimis direct, ci prin intermediul unui alt punct de trimitere necontorizat din retea. Asta inseamna ca este aproape imposibil de gasit adresa de IP originala a utilizatorului.

Ce este un botnet?
Un botnet este atribuit unei retele de computere conectate si infectate care este controlata de un administrator. Aceasta se intampla de obicei fara cunostinta si consensul utilizatorilor computerelor individuale care pot fi controlate de la distanta de un administrator de botneturi. Computerele infectate sunt numite zombie.
Administratorul poate abuza de computerul victimei pentru a atinge diverse scopuri. Astfel, accesul la datele stocate in sistem si conexiunile dintre retelele de computere pot fi folosite fara ca victimele sa fie constiente de asta. Printre altele, botneturile sunt folosite pentru a lansa atacuri de suprasarcina asupra serverelor web (atacuri DoS si DDoS) si de a trimite mesaje spam.


Despre G DATA Software AG
G Data Software AG, cu sediul central in Bochum, este o companie cu o expansiune software inovativa si rapida care se concentreaza pe solutiile de securitate IT. Drept specialist in securitate pe Internet si pionier in domeniul protectiei antivirus, compania fondata in 1985 in Bochum, a produs primul program antivirus acum mai bine de 20 de ani si in 2010 si-a aniversat cei 25 de ani de activitate.
G Data este printre primele companii dezvoltatoare de software de securitate din lume. De mai mult de cinci ani, nici un alt producator european de software de securitate nu a castigat mai multe premii internationale.
Gama de produse cuprinde solutii de securitate atat pentru consumatori casnici, cat si pentru companii mici, medii si mari. Solutiile de securitate G Data sunt disponibile in mai mult de 90 de tari din intreaga lume.
Mai multe informatii despre companie si solutiile G Data sunt disponibile pe
www.gdatasoftware.com

Despre AV Security Software Distribution
AV Security Software Distribution este o companie tanara, infiintata la inceputul anului pentru a deveni distribuitor oficial G Data Software in Romania, din dorinta unor tineri si ambitiosi profesionisti de a demonstra ca pot sa creasca imaginea unui brand de nivel mondial, pe piata din Romania, la nivelul pe care acesta il are in Germania si in restul lumii. Oferta de parteneriat include solutii software antivirus de inalta calitate si este adresata resellerilor, integratorilor de sistem si retailerilor. Beneficiile oferite de solutiile „Made in Germany“ dezvoltate de G Data sunt: profitabilitate, performanta, productivitate marita, usurinta in exploatare, cel mai bun raport calitate-pret de pe piata.
Mai multe despre companie si distributia solutiilor G Data in Romania gasiti pe site-ul
www.avsecurity.ro

468 ad

29 Responses to G Data: Infractorii cibernetici profita de anonimat

  1. consider super utile informatiile de aici, avand in vedere ca 95% din calculatoarele cu windows sunt infectate cu malware

  2. Anonimatul atacatorilor mereu o sa ramana cea mai mare problema a internetului, care nu stiu daca se poate rezolva la nivelul la care se afla tehnologia de urmarire acum.

  3. Foarte interesant articolul! Este de salutat spiritul inovator al hackerilor din zilele noastre!

Leave a Reply

*