Een server van het anonieme netwerk Tor die internetverkeer verwerkt, voegde malware toe aan data die via de server werd verstuurd en ontvangen.

Dat ontdekte beveiligingsonderzoeker Josh Pitts van de Leviathan Security Group. De server is een zogeheten 'exit node', die internetverkeert vanaf de laatste Tor-server naar normale servers verstuurt en vice versa. 

Pitts onderzocht 1110 exit nodes van Tor. Eén daarvan bleek actief malware aan data toe te voegen, waardoor een Tor-gebruiker een bestand van een veilige website kan downloaden dat door de kwaadwillende exit node van malware wordt voorzien.

Zowel de gebruiker als de website waar het bestand van wordt gedownload zijn hierbij niet op de hoogte van het implementeren van de malware. Deze vorm van aanvallen wordt ook wel een man-in-the-middle-aanval genoemd, waarbij informatie tussen twee partijen wordt onderschept.

Https

Omdat iedereen een exit node voor Tor kan opzetten, is het volgens beveiligingsonderzoekers belangrijk om bij het surfen via Tor altijd een https-verbinding te gebruiken. Dit kan een man-in-the-middle-aanval voorkomen, omdat de dataverbinding dan versleuteld is.

Tor is op de hoogte gesteld van de malwareverspreidende server. Deze server is niet meer actief.

Tor

Tor, dat staat voor The Onion Router, wordt gebruikt om anoniem te surfen en verpakt data in verschillende lagen. Vervolgens verstuurt de Tor-software de data via verschillende Tor-servers, waarbij er elke keer laagje van het datapakket wordt gehaald.

Uiteindelijk bereikt het datapakket de exit node, waardoor het niet meer mogelijk is om de originele bron van het datapakket te traceren. Tor wordt gebruikt door mensen die bezorgd zijn over privacy en door dissidenten in landen als China, waar veel sites geblokkeerd zijn.

Tor: Dit is het diepe web en zo gebruik je het