数日前、Kaspersky Labの専門家がTORのセキュリティに関する最新の調査結果を「Uncovering Tor」という記事で発表しました。ここ数ヶ月のTorネットワークの綿密な監視により、これらの専門家は現在Torネットワーク上に存在する900近くの隠されたサービスを発見しました。
TorはThe Onion Routerとして知られ、インターネット上でほとんど制限なく動作するフリーソフトウェアです。表面的にはTorネットワークは "普通の "インターネットと同じように見えます:TORユーザーはウェブサイトを訪問したり、フォーラムでお互いにコミュニケーションしたり、インスタントメッセンジャーでチャットしたりすることができます。TORユーザーは匿名でオンライン活動を行うことができます。ネットワークトラフィックも完全に匿名です。TOR上ではユーザーのIPアドレスを特定することができないため、実生活でユーザーの身元を特定することはできません。さらに、ダークネットのリソースは、いわゆる偽のドメイン名を使用して、リソースの所有者の個人情報を収集する試みを阻止します。このように、Torネットワークのセキュリティは本当に心配なものです。
2009年、スウェーデンのセキュリティ研究者が、Torから100ものE-Mailアカウントとパスワードが入手され、そのほとんどが政府サーバーから発信されたものであったというニュースを発表しました。実際、研究者たちは数個の偽装ノードにパケットフィルタを設置し、フィルタリング技術を用いて大量の情報を簡単に入手しただけでした。ここで、Torは非常に安全なアクセス方法であるというのが業界の一般的なコンセンサスです。実は、Torは平均的なネットワークよりも規模が小さいため、傍受に対してより脆弱なのです。
Kaspersky Lab の最新の発見は、サイバー犯罪者が Tor ネットワークにマルウェアのインフラを積極的に構築し始めていることを示しています。Kaspersky Labのエキスパートは、まずTorを使用したZeusを発見し、次にChewBaccaを検出し、最後にAndroidを標的とした最初のTorトロイの木馬を分析しました。Torネットワークのリソースの多くが、C&Cサーバーやバックエンドの管理パネルなど、マルウェアに利用されるように設計されていることは、ざっと見ただけでわかります。
これに対し、Kaspersky Labのグローバルリサーチ・分析チームのシニアセキュリティリサーチャーであるSergey Lozhkin氏は、「TorネットワークにC&Cサーバを設置することで、マルウェアネットワークの特定、撤去、削除がますます困難になります。マルウェアのサンプルにTor通信コンポーネントを組み込むことは、マルウェア開発者にとってより多くの開発時間を必要としますが、Torネットワークに基づく新しいマルウェアや、Torネットワークのサポートに依存する既存のマルウェアが増加することは予見できます」と述べています。




