Virtuelle Realität und Augmented Reality

Cyberkriminelle konzentrieren sich zunehmend auf die Tor-Organisation. In letzter Zeit wurden zwei neue Angriffe festgestellt, die SSL-Stripping-Angriffe und eine andere Fingerabdruckstrategie mit dem Namen “Conspire Flooding” beinhalten. Die SSL-Stripping-Angriffe werden an Tor-Kunden durchgeführt, die Websites im Zusammenhang mit digitalem Geld besuchen, während das neue Plan-Flooding-Verfahren das Tor-Programm beeinflusst.

Bei SSL-Stripping-Angriffen

Wie aus einem Bericht hervorgeht, begannen die SSL-Stripping-Angriffe im Januar 2020, und Angreifer kontrollierten 400 schädliche Tor-Leave-Hubs.

Die primäre Flut von Angriffen hatte sich bis Februar auf 27% der schädlichen Tor-Hubs konzentriert. Der zweite Zustrom von Angriffen hörte bald auf, auf jeden Fall blieb der bösartige Rahmen einen halben Monat lang dynamisch.

Der Hauptzweck für die Erreichung dieser Aktivität besteht darin, dass die Gefahrenanimateure in geringer Anzahl schädliche Hubs hinzufügten und die Angriffsgrundlage unauffällig förderten.

Seit Mai 2020 kündigt ein Wissenschaftler den Administratoren der Tor-Organisation die schädlichen Urlaubstransfers an, und die Kapazitäten der Angreifer haben sich nach dem am 21. Juni 2020 unternommenen Abschaltungsvorhaben verringert.

Eine andere Strategie, die von einer Sicherheitsschwäche namens Verschwörungsflutung abhängt, konzentriert sich auf die Tor-Kunden.

2 2 2

Hochwasserstrategie planen

Eine Programm-Fingerabdruckbibliothek zur Vermeidung von Falschdarstellungen, FingerprintJS, hat eine andere Fingerabdruckmethode gefunden, mit der eine eindeutige Kennung für verschiedene Arbeitsbereichsprogramme, einschließlich Tor, erstellt wird.

Wie von Wissenschaftlern angegeben, besteht die Wahrscheinlichkeit, dass jemand die Programmchroniken eines Kunden bei jedem Meeting mit einer Kennung verknüpft, mit der Kunden im Web möglicherweise de-anonymisiert oder verfolgt werden können.

Das Verfahren hängt von einer Planflutschwäche ab, die es einem Angreifer ermöglicht, herauszufinden, welche Anwendungen von den Kunden eingeführt wurden.

Der Name der Planüberflutung spielt auf den Missbrauch benutzerdefinierter URL-Diagramme an, durch die Webverbindungen wie leeway: // oder skype: // den Internetbrowser anweisen, eine verwandte Anwendung zu öffnen.

Abschlussnotizen

Späte Fingerabdruckstrategien und fortschreitende Angriffe auf das Entfernen von SSL zeigen, dass Angreifer beharrlich in Energiemengen investieren, um sich auf die Tor-Organisation zu konzentrieren. In diesem Sinne empfehlen Analysten, nicht fälschbare ContactInfo bei Tor-Übergabe auszuführen. Darüber hinaus müssen Kunden den Internetbrowser ständig aktualisieren, um ausnutzbare Schwachstellen zu beheben.

If You Like Our Content Let Us Know about That by Commenting on the Articles

By Muhammad Awais

My Name is Muhammad Awais. I am the Founder and Editor-in-Chief of ‘Tech Info Newz,’ I am a cybersecurity analyst, Information Security professional, developer, and whitehat hacker. You can contact me at admin@techinfonewz.com

2 thoughts on “Bedrohungen schweben über Tor-Benutzern”

Leave a Reply

Your email address will not be published. Required fields are marked *