Beheerder exit node cluster voor Tor-netwerk verliest controle over servers

tor

Een beheerder van een grote exit node cluster voor het Tor-netwerk en een reeks mirrors waarschuwt dat hij de controle over al zijn servers is kwijtgeraakt. Thomas White adviseert met klem zijn mirrors onder geen enkel beding te gebruiken, tot hij de mogelijkheid heeft gehad exact uit te zoeken wat er is gebeurd.

“Vannacht hebben er ongebruikelijke activiteiten plaatsgevonden. Ik ben de controle kwijtgeraakt over alle servers bij de ISP en mijn account is geblokkeerd. De laatst beschikbare informatie van de sensoren tonen aan dat het chassis van de servers is geopend en een onbekend USB-apparaat voor slechts 30-60 seconden is ingeplugd voor de verbinding werd verbroken. Uit eerdere ervaringen weet ik dat dit soort activiteiten overeenkomen met het protocol van geavanceerde opsporingsinstanties die een draaiende servers in beslag nemen.”

‘Gebruik mijn mirrors niet’

“Tot ik de tijd en informatie beschikbaar heb om de situatie te onderzoeken adviseer ik mijn mirrors onder geen beding te gebruiken. Indien deze opnieuw online komen zonder PGP-getekend bericht van mij om de situatie verder te verklaren zouden gebruikers extreem voorzichtig moeten zijn en ieder object dat via TLS wordt aangeleverd als potentieel schadelijk moeten beschouwen.”

De waarschuwing heeft betrekking op de volgende mirrors van White:

  • https://globe.thecthulhu.com
  • https://atlas.thecthulhu.com
  • https://compass.thecthulhu.com
  • https://onionoo.thecthulhu.com
  • http://globe223ezvh6bps.onion
  • http://atlas777hhh7mcs7.onion
  • http://compass6vpxj32p3.onion
  • 77.95.229.11
  • 77.95.229.12
  • 77.95.229.14
  • 77.95.229.16
  • 77.95.229.17
  • 77.95.229.18
  • 77.95.229.19
  • 77.95.229.20
  • 77.95.229.21
  • 77.95.229.22
  • 77.95.229.23
  • 77.95.224.187
  • 89.207.128.241
  • 5.104.224.15
  • 128.204.207.215
Lees ook
95% van de HTTPS servers zijn kwetsbaar voor MITM-aanvallen

95% van de HTTPS servers zijn kwetsbaar voor MITM-aanvallen

HTTPS wordt op steeds grotere schaal gebruikt. Hierbij wordt de verbinding tussen een server en de machine van een eindgebruiker versleuteld om te voorkomen dat deze verbinding kan worden afgeluisterd. In de praktijk laten veel beheerders hierbij echter steken vallen. Maar liefst 95% van de HTTPS servers blijkt namelijk kwetsbaar voor eenvoudige m1

3.500 servers gehackt in grootschalige cybercrimecampagne

3.500 servers gehackt in grootschalige cybercrimecampagne

Cybercriminelen hebben in een wereldwijde actie 3.500 servers gekraakt. De websites die op deze servers draaien zijn voorzien van malafide code die nietsvermoedende bezoekers automatisch doorstuurt naar een malafide website, waar informatie over hen verzameld. Dit meldt Symantec. Geïnfecteerde servers zouden direct na de jaarwisseling zijn gestart1

‘Ernstige kwetsbaarheid in Windows-component http.sys wordt actief misbruikt voor DDoS-aanvallen’

‘Ernstige kwetsbaarheid in Windows-component http.sys wordt actief misbruikt voor DDoS-aanvallen’

Een kritieke kwetsbaarheid in het Windows-component http.sys zorgt voor veel problemen. Het gat wordt actief gebruikt om Distributed Denial of Service (DDoS)-aanvallen op te zetten. Voor het Internet Storm Center aanleiding de alarmfase voor internetveiligheid te verhogen naar oranje. Microsoft heeft inmiddels een update uitgebracht die het beveil1