Le système Tor détourné par des pirates

Selon G Data, des pirates informatiques ont décidé de s’appuyer sur le système de protection de la confidentialité des communications par Internet Tor pour protéger les échanges en leurs serveurs de commande et de contrôle de botnet et les ordinateurs zombies compromis.

Selon G Data, des pirates informatiques ont décidé de s’appuyer sur le système de protection de la confidentialité des communications par Internet Tor pour protéger les échanges en leurs serveurs de commande et de contrôle de botnet et les ordinateurs zombies compromis. 

Dans un billet de blog, les chercheurs de l’éditeur soulignent les contraintes liées aux systèmes de commande et de contrôle des botnets et les choix d’architectures permettant de les dépasser. Une façon de mieux expliquer l’intérêt, pour des pirates, d’utiliser un système comme Tor.

Décentralisé et chiffré, le système permet au pirate de communiquer avec les machines compromises tout en protégeant l’anonymat de son serveur sur Internet; celui-ci est donc mieux protégé. Le chiffrement permet en outre de protéger les communications des systèmes de prévention des intrusions ou de filtrage. Enfin, pas besoin pour le pirate de s’appuyer sur un protocole exotique : il peut communiquer avec les PC compromis avec des protocoles conventionnels - IRC, dans le cas présent.

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

Close