Tor Project устранит баг, который годами использовался для DDoS-атак

Tor Project устранит баг, который годами использовался для DDoS-атак

Tor Project устранит баг, который годами использовался для DDoS-атак

Разработчики Tor Project готовятся устранить баг, который в последние годы использовался для запуска DDoS-атак на веб-ресурсы в даркнете (.onion). Предполагается, что данная проблема будет решена с выходом протокола Tor версии 0.4.2.

Брешь в безопасности позволяет злоумышленнику нарушить работу сервиса Onion, запущенного на веб-сервере, который выступает хостингом для .onion-сайта. Другими словами, атакующий может создать тысячи подключений к атакуемому ресурсу.

Стоит учитывать, что для каждого соединения Onion-сервис должен создать сложную цепь через сеть Tor, которая защитит соединение между удаленным пользователем и сервером. Этот процесс требует использования ресурсов CPU.

Таким образом, если инициировать много подключений, процессор сервера будет загружен на 100% и не сможет больше принимать новые подключения.

Это довольный старый баг, о котором разработчикам Tor известно уже много лет. Устранить уязвимость не могли из-за «нехватки человеческих ресурсов», а также по причине отсутствия легкого способа решения этой проблемы.

Эта брешь использовалась в DDoS-атаках на популярный рынок даркнета Dream Market. А позже на такие площадки, как Empire Market и Nightmare Market.

Атаки были настолько серьезными, что некоторые площадки перешли с Tor на I2P (менее популярный и не такой раскрученный аналог Tor). Проблему также отягощал факт наличия открытого кода инструмента для совершения таких атак — он размещен на GitHub.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Crosstech представила решение для защиты контейнерных сред

Компания Crosstech Solutions Group выпустила новый продукт в сфере кибербезопасности — Crosstech Container Security (CTCS). Система предназначена для защиты контейнерной инфраструктуры — как в Kubernetes-кластерах, так и на отдельных хостах.

Решение охватывает весь жизненный цикл работы с контейнерами: от анализа образов до мониторинга поведения в runtime-среде. Например, CTCS позволяет:

  • проверять образы контейнеров на наличие уязвимостей, ошибочных настроек и «зашитых» секретов;
  • контролировать попытки запуска контейнеров и применять собственные политики — можно блокировать действия или просто получать уведомления;
  • отслеживать поведение контейнеров в реальном времени и реагировать на подозрительную активность;
  • сканировать файловые системы нод в кластере и выявлять потенциально опасные конфигурации;
  • проверять настройки Kubernetes на соответствие отраслевым стандартам (например, CIS Benchmarks).

Система поддерживает интеграцию с Keycloak, LDAP/LDAPS, Syslog и Docker Registry (API v2). Работает по принципу одностороннего соединения: инициатива всегда идёт со стороны основного ядра — к агентам, установленным на защищаемых кластерах. Есть открытое API, а установка происходит с помощью Helm-чартов.

CTCS можно использовать не только в Kubernetes, но и на хостах без оркестрации — за счёт standalone-агента. Решение подходит как для классических ИТ-сред, так и для сложных инфраструктур с высоким уровнем требований к безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru