Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Centinaia di nodi dannosi vengono inseriti nella rete TOR.

Redazione RHC : 6 Dicembre 2021 08:48

Almeno dal 2017, un misterioso aggressore (o gruppo), tracciato dagli esperti di sicurezza informatica come KAX17, ha aggiunto diversi server dannosi alla rete Tor, fungendo da nodi di ingresso, intermedi e di uscita.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Nusenu, un ricercatore di sicurezza che a sua volta gestisce un nodo Tor, ha scoperto attività dannose dal 2019, ma afferma che KAX17 è in vigore almeno dal 2017.

Secondo Nusenu, server dannosi senza informazioni di contatto sono stati aggiunti alla rete Tor su base continuativa, e si parla di centinaia di unità. Infatti all’apice del progetto dei malintenzionati, la rete includeva oltre 900 server dannosi.

In generale, i server aggiunti alla rete Tor devono contenere informazioni di contatto (come un indirizzo e-mail) in modo che gli amministratori Tor o le forze dell’ordine possano contattare gli operatori del nodo in caso di configurazione errata o segnalazioni di abuso.

Nonostante questa regola, i server senza informazioni di contatto sono spesso aggiunti alla rete, principalmente per mantenere alti i numeri per una corretta gestione traffico.

I server KAX17 si trovano nei data center di tutto il mondo e sono principalmente configurati come nodi intermedi e pochi nodi di uscita.

Come osserva Nusenu, questo è abbastanza strano, poiché la maggior parte degli aggressori che gestiscono i nodi dannosi li configurano come nodi di uscita, che consente loro di modificare il traffico.

Ad esempio, il gruppo BTCMITM20 ha gestito una rete di migliaia di nodi di uscita dannosi per attaccare gli utenti che visitano siti di criptovaluta.

Secondo il ricercatore, KAX17 raccoglie informazioni sugli utenti che si connettono alla rete Tor e quindi determina i loro percorsi. Nusenu ha riferito i suoi risultati al Tor Project lo scorso anno e i server sono stati rimossi dalla rete nell’ottobre 2020. Poco dopo, un altro gruppo di nodi di uscita è apparso in Tor senza informazioni di contatto, ma non è chiaro se fosse associato a KAX17.

Ad ottobre e novembre 2021, il Tor Project ha anche rimosso centinaia di server KAX17. Né Nusenu né il Tor Project hanno ancora conpreso chi era dietro a KAX17.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...