Hur kan anonymiseringsnätverk användas?
Hotaktörers anonymiseringsnätverk används främst för att upprätta ett lager av förnekbarhet mellan aktören och aktörens mål. Trafiken som döljs i nätverken består framförallt av trafik för kartläggning, skanning och exploatering.
Ett vanligt tillvägagångssätt är att enheterna blir infekterade med skadlig kod som signalerar tillbaka till en kontrollserver. Från kontrollservern kan enheterna sedan administreras för att användas som noder i anonymiseringsnätverket. När det behövs kan kontrollservern skicka kommandon till de komprometterade enheterna för att exempelvis få information eller uppdatera programvaran.
Dessa tillvägagångssätt används troligen dels för att aktivera enheten som en nod för att slussa trafik i nätverket, men även för att infektera andra enheter och därmed utöka nätverket. Ofta används kända sårbarheter för att installera skadlig programvara på den komprometterade enheten.
Agera dolt på internet
Nätverken är designade för att skydda användarnas anonymitet genom att trafiken dirigeras med metoder som gör det komplicerat att följa in- och utgångsnoder. Nätverkens uppbyggnad gör det även enklare för aktörerna att smälta in med normal trafik, vilket stärker hotaktörernas möjlighet att dölja sina aktiviteter.