Таинственная кибергруппа управляла сотнями узлов в сети Tor с 2017 года

Таинственная кибергруппа управляла сотнями узлов в сети Tor с 2017 года

Таинственная кибергруппа управляла сотнями узлов в сети Tor с 2017 года

Таинственная киберпреступная группировка с 2017 года запустила тысячи серверов на входном, среднем и выходном уровнях «луковой» сети Tor. Исследователи в области кибербезопасности считают, что это была попытка деанонимизировать пользователей Tor. Группе присвоили имя KAX17.

По данным специалистов, на пике своей активности злоумышленники контролировали более 900 вредоносных серверов, часть которых служили входными точками, ещё часть — узлами среднего уровня и точками выхода.

Как правило, задача таких узлов заключается в шифровании и анонимизации трафика пользователей, когда он входит и покидает сеть Tor. Этого получается добиться за счёт создания гигантской сети прокси-серверов, перебрасывающих друг другу соединение.

Стоит отметить, что добавленные в Tor-сеть серверы должны включать контактную информацию (например, адрес электронной почты). Это условие необходимо для того, чтобы администраторы сети и правоохранительные органы смогли связаться с операторами сервера в случае некорректной конфигурации или жалобы.

Тем не менее этим правилом часто пренебрегают и добавляют в сеть Tor серверы без указанной контактной информации, поскольку для приемлемого уровня конфиденциальности необходимо большое количество узлов.

Специалист по защите информации, известный под онлайн-псевдонимом Nusenu, не так давно обратил внимание на интересный паттерн Tor-узлов без контактной информации. Впервые своими наблюдениями эксперт поделился в 2019 году.

Присвоив операторам этих серверов имя KAX17, Nusenu позже обнаружил, что активность этой группы уходит корнями в 2017 год. Злоумышленники регулярно добавляли в сеть серверы без данных для связи. Большая часть этих серверов выступала в качестве входных точек и узлов среднего уровня, но были также и точки выхода.

Как пояснил Nusenu, это странное поведение, поскольку обычно киберпреступники используют именно выходные узлы, чтобы иметь возможность модифицировать пользовательский трафик. Так делала, например, группировка BTCMITM20.

У KAX17, судя по всему, задача другая — собрать побольше информации о подключающихся к сети пользователях. Согласно результатам исследования, в какой-то момент была 16-процентная вероятность подключиться к Tor через один из серверов злоумышленников, 35% — наткнуться на один из узлов KAX17 среднего уровня и 5% — стать жертвой на выходе из сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сенаторы предложили меры по дальнейшей легализации белых хакеров

В Совете Федерации предложили полностью узаконить «инициативную» форму сотрудничества исследователей с владельцами информационных систем. Эта модель позволит специалистам выявлять уязвимости и уведомлять о них без риска юридического преследования.

Перечень предложений по легализации деятельности «белых хакеров» содержится в письме первого заместителя председателя Комитета Совета Федерации по конституционному законодательству и государственному строительству Артема Шейкина заместителю министра цифрового развития, связи и массовых коммуникаций Ивану Лебедеву.

Документ, датированный 25 марта, оказался в распоряжении «Коммерсанта».

В частности, он предлагает обязать операторов и владельцев информационных систем, включая объекты критической информационной инфраструктуры, размещать специальную форму для сообщений об обнаруженных уязвимостях. Для идентификации исследователей сенатор предлагает использовать Единую систему идентификации и аутентификации (ЕСИА).

Кроме того, предлагается официально признать возможность «инициативной деятельности» по выявлению уязвимостей с последующей передачей информации правообладателям. Такая форма взаимодействия должна быть закреплена наряду с двусторонними и трехсторонними моделями сотрудничества (например, через платформы bug bounty, где заказчик привлекает исследователей).

В Госдуме уже находится на рассмотрении законопроект о легализации деятельности «белых хакеров». В октябре 2024 года он прошёл первое чтение, но с тех пор не обсуждался.

В Минцифры сообщили, что изучают предложенные инициативы. Ведомство выразило заинтересованность в правовом регулировании деятельности исследователей, чтобы обеспечить оценку защищённости систем и минимизировать потенциальные риски.

Тем не менее многие вопросы пока остаются неурегулированными.

«Информация об ошибке есть, договора нет: нужно сообщить об угрозе, но реакция получателя может быть самой разной — вплоть до уголовного преследования исследователя», — приводит пример независимый эксперт по кибербезопасности Андрей Брызгин.

Создание реестра специалистов вызвало неоднозначную реакцию в профессиональном сообществе. Руководитель департамента аудита и консалтинга F6 Евгений Янов считает, что это повысит порог входа в профессию и сделает её менее привлекательной. Основатель BugBounty.ru Лука Сафонов полагает, что специалисты из такого реестра рискуют попасть в санкционные списки. В то же время директор по развитию сервисов кибербезопасности компании «Бастион» Алексей Гришин уверен, что реестр поможет формировать условия для работы специалистов и оценивать их возможности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru