Более 25% точек выхода Tor следили за активностью людей в дарквебе

Более 25% точек выхода Tor следили за активностью людей в дарквебе

Более 25% точек выхода Tor следили за активностью людей в дарквебе

В феврале 2021 года неизвестная группа киберпреступников смогла взять под контроль более 27% всей выходной мощности сети Tor. Об этом говорит новое исследование инфраструктуры дарквеба, которое провёл независимый исследователь в области кибербезопасности.

По словам специалиста, работающего под псевдонимом «nusenu», злоумышленники взяли в оборот пользователей Tor чуть более года назад. В среднем за последние 12 месяцев преступники контролировали более 14% выходной мощности.

Nusenu уже давно наблюдает за активностью этой кибергруппировки. Например, в августе 2020 года он описывал их атаки, утверждая, что злоумышленники начали свою кампанию в январе прошлого года.

В конце лета у преступников получилось достичь пика и взять под контроль 380 точек выхода Tor. Далее специальные узлы отключили проблемные ноды, но уже в первую неделю мая 2021 года злоумышленники вышли на новый пик, попытавшись прибрать к рукам более тысячи точек выхода.

Как отметил nusenu, основной целью атакующих была реализация принципа «Человек посередине» (Man-in-the-Middle) и манипуляция трафиком, проходящим через сеть точек выхода. Помимо этого, злоумышленники пытались провести атаку «SSL stripping», подразумевающую даунгрейд с HTTPS на HTTP, а жертвами стали сервисы для смешивания криптовалюты.

Чтобы уйти от подобных атак, представители Tor Project рекомендуют администраторам сайтов установить HTTPS по умолчанию.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru