`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Киберпреступники предпочитают сеть Tor

0 
 

Как сообщают эксперты «Лаборатории Касперского», за последний год в сети Tor значительно выросло число сервисов, связанных с киберпреступностью. В инфраструктуре сети Tor существует примерно 5500 коммуникационных узлов (нод), в том числе около 1000 крайних выходных нод, а также около 900 скрытых ресурсов, постоянно находящихся в режиме онлайн.

Сеть Tor — это свободное ПО для реализации второго поколения так называемой «луковой маршрутизации», система прокси-серверов, позволяющая сохранять анонимность в Интернете при посещении сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Анонимизация трафика обеспечивается за счет использования распределенной сети серверов (нод). Технология Tor также обеспечивает защиту от механизмов анализа трафика. В традиционном сегменте Интернета у каждого веб-сайта и сервиса есть доменное имя, позволяющее определить владельца ресурса и его географическое расположение. В сети Tor используются «псевдодомены» и получить персональную информацию о владельце намного сложнее.

При поверхностном анализе сети Tor «Лабораторией Касперского» было выявлено множество торговых площадок, связанных с вредоносным ПО. Был также обнаружен ряд вредоносов: троянец для Android, вредонос ChewBacca с функциями обмена данными через Tor, 64-битный троянец ZeuS с центром управления в Tor. Как отмечает антивирусный эксперт «Лаборатории Касперского» Сергей Ложкин, «размещение командно-контрольных серверов в сети Tor затрудняет их идентификацию, блокирование или полный вывод из строя. И хотя для создания в Tor центра коммуникации с зловредами требуется от злоумышленников больше усилий, мы полагаем, что число образцов вредоносов, использующих возможности анонимной сети, будет расти».

Стратегія охолодження ЦОД для епохи AI

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT