Symantec Security Day 2018: Ελάτε να συζητήσουμε σύγχρονα θέματα της κυβερνοασφάλειας!
infosec

Symantec Security Day 2018: Ελάτε να συζητήσουμε σύγχρονα θέματα της κυβερνοασφάλειας!

Σας προσκαλούμε στο Symantec Security Day 2018 όπου θα αναπτυχθούν τα θέματα της κυβερνοασφάλειας, μέσα από την πρακτική προσέγγιση αλλά και αντιμετώπιση των σημερινών κυβερνοαπειλών. Στην ημερίδα αυτή θα εστιάσουμε στις τάσεις της αγοράς και τον ρόλο της κυβερνοασφάλειας στον ψηφιακό...
Read More
infosec

Play Store: Κακόβουλες εφαρμογές με περισσότερες από 500.000 εγκαταστάσεις

Πολλές νέες εφαρμογές χωρίς κάποια λειτουργικότητα έχουν τρυπώσει στο Google Play Store τον τελευταίο καιρό, και έχουν πετύχει περισσότερες από...
Read More
infosec

Instagram: Το εργαλείο λήψης δεδομένων διέρρευσε κωδικούς χρηστών

Φαίνεται ότι η αδυναμία του Facebook να διασφαλίσει τα δεδομένα των χρηστών έχει μεταβιβαστεί και στις θυγατρικές του εταιρείες. Το...
Read More
infosec

Firmware update της Microsoft προκαλεί σφάλμα σε πολλά Surface μοντέλα!

Ένα νέο σφάλμα πλήττει τα Surface της Microsoft, καθώς πρόσφατο firmware update προκαλεί ανακριβής παρουσίαση της διάρκειας ζωής της μπαταρίας...
Read More
infosec

Κυκλοφόρησε ενημέρωση που διορθώνει ευπάθεια σε δημοφιλές plugin του WordPress

Ένας ερευνητής ασφάλειας αποκάλυψε λεπτομέρειες για μια κρίσιμη ευπάθεια σε ένα από τα δημοφιλή και ευρέως ενεργά plugins για το...
Read More
Latest Posts

Στο στόχαστρο μυστικών υπηρεσιών η Tor-Based υπηρεσία email SIGAINT ?

SIGAINT

Η SIGAINT, μια υπηρεσία ηλεκτρονικού ταχυδρομείου του darkweb που βασίζεται στη δύναμη του δικτύου Tor, έπεσε θύμα άγνωστων επιτιθέμενων, οι οποίοι προσπάθησαν να την παραβιάσουν κάνοντας χρήση 70 συνολικά κακόβουλων κόμβων εξόδου (exit nodes).

Σύμφωνα με τους administrators του sigaint.org, η επίθεση είναι πολύ πιθανό να υποκινήθηκε από μυστικές κυβερνητικές υπηρεσίες.

Στο παρελθόν, αρκετές υπηρεσίες του είδους έχουν στοχοποιηθεί από τις μονάδες επιβολής του νόμου και η SIGAINT φαίνεται να είναι η πιο πρόσφατη προσθήκη στη συνεχώς αυξανόμενη λίστα με τις στοχοθετημένες υπηρεσίες.

 

Πως λειτουργεί η υπηρεσία

Δεδομένου ότι η υπηρεσία email της SIGAINT στηρίζεται κατά κύριο λόγο στο δίκτυο ανωνυμίας Tor, όταν ένα email αποσταλεί προς κάποιον παραλήπτη, αυτό δρομολογείται, κρυπτογραφημένο, μέσω πολλαπλών υπολογιστών – κόμβων (relays), οι οποίοι δεν γνωρίζουν την αρχική πηγή.

Το τελευταίο από τα μηχανήματα, μέσα από το οποίο διέρχεται το email, ονομάζεται κόμβος εξόδου (exit node). O τελικός χρήστης που παραλαμβάνει το email μπορεί να δει την IP του exit node, αλλά όχι την ΙP του αποστολέα.

Με τον τρόπο αυτό η SIGAINΤ παρέχει στους χρήστες της τη δυνατότητα να αποστέλλουν ή να λαμβάνουν μηνύματα ηλεκτρονικού ταχυδρομείου, χωρίς να αποκαλύπτουν την πραγματική τους ταυτότητα, και αυτό έχει ως στόχο να βοηθήσει δημοσιογράφους και ακτιβιστές να μείνουν ασφαλείς από δραστηριότητες επιτήρησης.

 

Πως πραγματοποιήθηκε η επίθεση – Τι δείχνουν τα τελευταία στοιχεία

Την περασμένη Πέμπτη, ένας εκ των διαχειριστών του SIGAINT ανακοίνωσε ότι η υπηρεσία στοχοποιήθηκε, αναφέροντας ότι η επίθεση πραγματοποιήθηκε μέσω 58 exit nodes. Ωστόσο ο Philipp Winter, o oποίος συμμετέχει στο Tor project, αποκάλυψε 12 ακόμη bad exit relays, ανεβάζοντας τον συνολικό αριθμό κακόβουλων κόμβων σε 70. Όλοι οι κακόβουλοι κόμβοι έχουν τώρα μπλοκαριστεί και δεν αποτελούν πλέον κίνδυνο.

Σύμφωνα με ανακοίνωση της SIGAINT, oρισμένοι κωδικοί χρηστών ενδέχεται να έχουν παραβιαστεί, όμως οι κύριες υποδομές της υπηρεσίας δεν έχουν επηρεαστεί.

«Είμαστε βέβαιοι ότι δεν κατάφεραν να εισβάλουν. Φαίνεται να επιχείρησαν να αντικαταστήσουν το .onion URL του sigaint.org με ένα από τα δικά τους, ώστε να καταφύγουν σε MITM [man-in-the-middle] μεθόδους, κατασκοπεύοντας τα logins σε πραγματικό χρόνο», δήλωσε ένας εκ των διαχειριστών.

Στη συνέχεια πρόσθεσε πως πιστεύει ότι «κάποια μυστική οργάνωση» ήταν πίσω από την επίθεση, επισημαίνοντας ότι στην περίπτωση αυτή η λήψη επιπλέον μέτρων ασφαλείας, όπως η προσθήκη υποστήριξης SSL, δεν θα βοηθούσε σημαντικά, θα καθιστούσε  όμως δυσκολότερη την πραγματοποίηση της επίθεσης.

Σύμφωνα με τον Philipp Winter και όσον αφορά τα κακόβουλα relays, αυτά αντιπροσώπευαν περίπου το 6% του συνολικού αριθμού των κόμβων εξόδου και υπήρχε μια πιθανότητα της τάξεως του 2,7% να χρησιμοποιηθούν για τη διοχέτευση του traffic προς τον εκάστοτε προορισμό.

Επιπλέον, έπειτα από έλεγχο των κακόβουλων κόμβων, σημείωσε ότι σχεδόν όλοι τους είχαν προστεθεί περίπου ένα μήνα νωρίτερα και είχαν ενταχθεί στο δίκτυο Tor σε μικρές παρτίδες, ώστε να μην εγείρουν υποψίες.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *