Redazione RHC : 13 Novembre 2024 20:15
Il mese scorso, gli operatori di Tor Relay e gli amministratori di sistema del progetto hanno iniziato a ricevere reclami dagli ISP relativamente ad una scansione di massa delle porte dei server. Come si è scoperto , queste denunce erano legate ad un attacco coordinato e allo spoofing IP: gli aggressori hanno falsificato altri indirizzi IP associati a Tor per far sembrare che massicci scansioni delle porte provenissero dalla rete Tor.
A partire dal 20 ottobre gli specialisti di Tor Project hanno indagato su quanto stava accadendo insieme agli esperti di InterSecLab e GreyNoise. Di conseguenza, il 7 novembre 2024, è stata scoperta la fonte dell’attacco e il problema è stato risolto.
Il blog del progetto afferma che l’attacco mirava a “interrompere il progetto Tor e la rete Tor“. Gli aggressori hanno utilizzato pacchetti SYN falsificati per far sembrare che gli indirizzi IP dei relè Tor fossero la fonte delle scansioni di porte in blocco.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Questa attività non poteva passare inosservata e ha portato a numerosi reclami sugli abusi. Si ritiene che l’obiettivo degli aggressori fosse quello di disturbare la rete Tor e il progetto Tor, poiché gli indirizzi IP finivano nelle blacklist. L’operatore Tor Pierre Bourdon ha parlato in dettaglio di come è stato effettuato esattamente questo attacco. Ora gli sviluppatori sostengono che l’incidente non ha avuto alcun impatto sugli utenti Tor e sulla loro sicurezza.
“L’attacco ha avuto un impatto limitato sulla rete Tor, ha comportato la chiusura temporanea di diversi relè e ha causato inutili stress e disagi a molti operatori di relè che sono stati costretti a rispondere ai reclami in arrivo. Sebbene questo attacco fosse rivolto alla nostra comunità, gli attacchi di spoofing IP possono verificarsi a qualsiasi servizio online“, scrive il team di Tor Project. “C’è ancora molto lavoro da fare: dobbiamo supportare gli operatori di inoltro nel ripristino dei loro account e aiutare gli ISP a sbloccare gli indirizzi IP dei nodi di autorità di directory Tor.”
I rappresentanti del Progetto Tor scrivono che nel corso delle indagini e dell’eliminazione delle conseguenze di questo attacco, hanno dovuto affrontare “casi di comportamento non professionale in cui il rifiuto di indagare e la disattenzione non hanno fatto altro che aumentare le conseguenze dell’attacco”. Ma gli sviluppatori ringraziano anche le numerose organizzazioni e individui che non si sono fatti da parte per il loro aiuto e supporto.
Va inoltre notato che la maggior parte delle segnalazioni di attacchi provengono da watchdogcyberdefense[.]com e il progetto Tor esorta la comunità di sicurezza a trattare questi avvisi con cautela.
Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...
CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...
Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati al...
Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Manag...
Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hirag...