本文来源自乌克兰网站texty.org.ua,euromaidanpress.com在其基础上进行改编深华。
俄罗斯对据称在黑市上出售的西方武器的“调查”,是基于据称在暗网上提供购买反坦克武器标枪导弹系统(FGM-148 Javelin)和其他美国制造武器的广告截图。暗网是需要特殊软件才能访问的匿名网络,除了预期的合法用途外,犯罪分子通常可以利用这些网络出售非法的数字或实物物品。
假冒俄罗斯暗网广告表面上提供购买美国制造的标枪(存档——Tor洋葱链接是通过Tor到Web网关之一打开并存档在Web存档上)。该页面有希腊语、波斯语、土耳其语和波兰语的正面“客户评价”。 最初,一些由俄罗斯宣传人员运营的多个Telegram频道几乎同时开始传播此类截图,随后俄罗斯宣传网站开始传播这些截图。最后,各种极右翼和极左翼反全球主义者、阴谋论者和简单的“真相斗士”的英语资源开始传播所谓的暗网广告截图。
早在6月,当所谓的暗网市场的屏幕截图首次出现在俄罗斯的宣传资源上时,很多消息来源如Mirror显示,这些宣传者分享的屏幕截图“可能是假的,是俄罗斯宣传活动的一部分,目的是阻止西方向乌克兰的保卫者输送武器。”
根据该网站的一张截图,目前可以追踪到的有关暗网交易市场的首次提及出现在2018年,然后在2021年,它有许多非法商品的报价,但没有一个与乌克兰有关:
2021年底的假市场外观(截图的文件名表明日期为2021-12-03,文件名中的俄语单词 “скриншот “表明是一个讲俄语的人发布的截图),来源 为什么俄罗斯暗网市场是假的 俄罗斯宣传人员采取了一种彻底的方法来发起虚假宣传活动,因为他们使用了一个暗网网络资源,该资源模仿了一个据称销售违禁产品和阴暗服务的真实市场。
根据奥尔堡大学的丹麦网络安全研究人员的说法,就像在常规网络上进行交易一样,在暗网上进行交易主要基于信任,为了达到所需的信任级别,市场的所有者使用了许多帮助买卖双方的技术,确保买家和卖家不会被骗:
“[暗网市场]提出了一些机制,如供应商信誉系统、托管、通信加密(如PGP)、评论系统、带有讨论的综合论坛部分和客户支持功能,所有这些都是为了在买家、卖家和市场所有者之间建立一个信任链。”
首先,一个暗网市场必须是知名的。非法交易的网站不多,正规互联网上的许多导航网站都列出了它们的名称、描述和链接。乌克兰网站Texty仅在一个仓促制作的网站上发现了俄罗斯暗网网站的提及,该网站几乎没有与其他知名市场的链接。其他提及该网站的内容出现在一些看起来像SEO优化的垃圾克隆网页上,还有几个主要是俄语的网页上。
真实暗网交易市场的所有者使用复杂的验证码(CAPTCHA)来保护他们的暗网站点免受DDoS攻击以及从他们的资源中自动爬取数据。这些验证码比常规互联网上的检查要复杂得多——暗网市场的所有者为他们的用户提供时钟、谜语、谜题、小游戏和数学方程式——通常一次会出现几个问题。在俄罗斯的平台上没有这些东西。最后,真正的市场平台使用安全的PGP协议。这可以保护用户免受欺诈,并验证平台的真实性。同样,俄罗斯的模拟市场也没有使用这种保护。
假冒的“乌克兰武器黑市”暗网市场被糟糕的乌克兰语法击倒 尽管缺乏正常的暗网保护技术,但俄罗斯的假市场有一个相当高质量的外观和感觉。它包含针对卖家和买家的说明、注册表单以及来自平台用户的所谓评论的部分。对于一个没有经验的访问者来说,他来到这里是为了核实乌克兰人销售西方提供的武器的信息,它可能看起来像一个真正的暗网市场。
“但是,如果俄罗斯人没有通过尝试用乌克兰语写作而放弃游戏,他们就不是俄罗斯人了”
在俄罗斯暗网网站上注册了几家诋毁乌克兰的商店。他们的地理位置被标记为“基辅”。其中三个表面上出售武器,两个提出伪造军事文件以躲避动员,还有一个显然可以提供乌克兰武装部队的秘密文件。
假冒的俄罗斯暗网网站被说成是乌克兰暗网市场,提供武器、秘密文件、伪造的文件以逃避动员。 然而,最搞笑的服务是由PROVIDNYK(“指南”)商店提供的,据称您可以花15000美元购买“跨境转移”,这实际上是“跨境转移/运输”从俄语翻译成乌克兰语的糟糕机器翻译,即提供非法穿越乌克兰边境,该边境对具有军事能力的乌克兰男性关闭。
据称由PROVIDNYK的客户发布的评论是用糟糕的乌克兰语写的。所谓的“客户”抱怨乌克兰的纳粹政府,歌颂他们对俄罗斯的热爱,不想为北约而战。
俄罗斯宣传人员在一个虚假的暗网网站上用糟糕的乌克兰语发表的评论 “当你不被允许用我们为这些土地而战的祖父母的[俄罗斯]语言说话时,这不是自由,”该网站的客户wullwDykKZ表面上用乌克兰语写道,另一位网站用户PegDDM932y也用乌克兰语写道,他来自乌克兰东部,“我在俄罗斯有很多朋友,我想自己选择应该说什么语言。” 两人都重复了俄罗斯的宣传叙述,说他们不想与“法西斯”/“纳粹”并肩作战,在第二条评论中,俄文原文中的一个错字“тому”暴露了机器的翻译,乌克兰语“петаму”被错误拼成了俄语“потому”。
euromaidanpress.com编者称:
这不是第一次俄罗斯的宣传试图伪造乌克兰语的东西而失败:几乎所有俄罗斯人作为乌克兰犯罪证据的照片处理过的文件都包含语法和文体错误,并且经常显示出机器翻译的迹象。这种低级趣味的努力表明,这种假证据的目标是不讲乌克兰语的受众,如俄罗斯公民和西方人。
北约机密文件被盗并在暗网上出售 数百份发往葡萄牙的北约机密文件被盗并在暗网上出售。葡萄牙最高军事机构EMGFA是“长期和前所未有的网络攻击”的目标,导致北约的秘密信息被泄露。
报道称,在美国情报官员发现机密文件在暗网上出售后,葡萄牙政府在8月才发现网络攻击。
消息人士称,泄漏被认为“极其严重”,对数据泄露的第一次调查发现,机密信息的安全规则已被破坏,因为使用非安全连接来接收和转发文件。
北约要求葡萄牙政府作出解释 报道称,两名葡萄牙官员将于下周前往布鲁塞尔的北约总部举行高级别会议。同时,葡萄牙检察官办公室以及葡萄牙国防部都在对此事展开调查。
葡萄牙检察官办公室正在调查 葡萄牙总检察长办公室周二表示,葡萄牙检察官办公室正在调查针对武装部队总参谋部的网络攻击,其中北约机密文件被提取并在“暗网”上出售。
总检察长办公室告诉欧洲时报(EURACTIV)的媒体合作伙伴Lusa:“调查组的成立得到确认,它由中央调查和起诉部(DCIAP)的检察官办公室领导。”
据葡萄牙报纸《新闻日报》(Diário de Notícias)报道,美国情报部门上周通过驻里斯本大使馆向政府通报了这一情况,据说是在8月份直接与总理安东尼奥·科斯塔进行了沟通。
同一家报纸提到,这起案件被认为“极其严重”,美国网络情报机构已经发现“在‘暗网上’出售的由北约发送给葡萄牙的数百份文件,这些文件被归类为秘密和机密文件。”
葡萄牙国防部正在调查 国防部表示,它已经在调查“所有可能违反计算机安全的迹象”,并声称诉讼程序的“敏感性”意味着进一步发表评论是不合适的。
国防部在一份声明中表示,调查由国家安全办公室进行,“国防部和武装部队与该办公室密切合作”。
国家安全办公室的职能之一是“确保葡萄牙加入的国家框架和国际组织内的机密信息安全”,并行使“授权自然人或法人访问和处理机密信息的权力”。
一次偶然的机会,奥地利警察在布劳瑙火车站检查时抓到了一条大鱼。警察抓获了一名通过暗网出售商品的毒贩。
当他在布劳瑙火车站看到警察时,这位25岁的年轻人显然很紧张。如此紧张,以至于警官们也注意到了他,并对他进行了检查。
暗网上的毒品交易 这是一个直接的打击:在这个年轻人的背包里有已经打包好的毒品包裹,准备运走。后来才知道,这个25岁的年轻人在暗网中经营着一个繁荣的互联网业务——贩卖苯丙胺、可卡因、大麻和大麻脂。他自己在国外购买的毒品,并在火车上带过边境。
对安全数据载体和运输材料的评估表明,被捕者已经作为所谓的“暗网供应商”活跃了几个月。以这种身份,他将超过半公斤的合成毒品,如安非他明、可卡因和大麻,运送到他以假名租用的德国包裹店。他用火车把货物运到奥地利,并借口在外面制作了运输标签以掩盖他的踪迹。
逃跑尝试失败 由于担心自己被曝光,他想避免被捕,并在火车站接受警察检查时试图逃跑,他逃离了火车站,朝居民区的方向跑去。警察跟着他,终于在离火车站不远的地方拦住了他。由于这位25岁的年轻人在他的小型布劳瑙邮购中心对客户进行了记录,众多客户也因此抓获——警方只需对销售清单和发货单进行追踪。
暗网上的非法交易 暗网是互联网的一部分,由对互联网其他部分隐藏其IP地址的网站组成。它被用来保持互联网活动的匿名性和私密性。在暗网中进行非法活动比较容易,因为几乎所有的流量都是加密的。用户可以在那里购买非法商品或服务,从毒品和武器到儿童色情制品。调查人员很难或不可能抵制这种情况。
警方的后续调查 搜查他的行李和家中还发现了124克苯丙胺和64克大麻,该男子因涉嫌贩毒和对巡逻人员的攻击行为被带到Ried im Innkreis监狱。
据一份公布的报告称,北约正在调查据称从一家欧洲导弹系统公司窃取的数据泄露事件,黑客已在暗网上出售这些数据。
泄露的数据包括乌克兰在当前与俄罗斯的战争中使用的武器蓝图。
总部位于法国的综合防务公司MBDA导弹系统公司承认,在似乎是勒索软件攻击之后,来自其系统的数据是攻击者在黑客论坛上出售的缓存数据的一部分。
MBDA表示,与网络攻击者在他们的广告中的说法相矛盾的是,没有任何待售信息是机密信息。它补充说,这些数据是从一个被破坏的外部硬盘上获得的,而不是公司的内部网络。
与此同时,北约官员周一称,北约正在“评估与据称从MBDA窃取的数据有关的勒索”。
这位官员说:“我们没有迹象表明任何北约的网络已经被破坏了。”
双重勒索 MBDA于8月初在其网站上的一篇帖子中承认,这是“这个企图敲诈的对象是一个犯罪团伙,该团伙谎称入侵了该公司的信息网络。”
该帖子称,该公司拒绝支付赎金,因此数据被泄露到暗网上出售。
具体来说,根据BBC的一份报道,威胁者在俄语和英语论坛上出售80GB被盗数据,价格为15个比特币,约合297279美元,该报告周五爆料了北约调查的消息。事实上,网络犯罪分子声称已经将数据出售给了至少一位买家。
报道称,北约正在调查该公司的一个供应商,认为这可能是漏洞的来源。MBDA是一家由三个主要股东组成的合资企业:AirBus、BAE Systems和Leonardo。虽然该公司在欧洲运营,但它在世界各地都有子公司,包括美国的MBDA导弹系统公司。
该公司正在与意大利当局合作,该漏洞发生在意大利。
MBDA去年报告的收入为35亿美元,其客户包括北约、美国军方和英国国防部。
机密信息和乌克兰 据英国广播公司(BBC)报道,黑客在泄露数据的广告中声称有“参与开发封闭军事项目的公司员工的机密信息”以及“设计文档、图纸、演示文稿、视频和照片材料、合同协议以及与其他公司的通信”。
在BBC查看的50兆字节的样本文件中,有一个演示文稿似乎提供了“陆地掠夺者”通用防空模块化导弹(CAMM)的蓝图,包括其中电子存储单元的精确位置。据报道,其中一枚导弹最近被送往波兰用于乌克兰冲突,作为“天剑”系统的一部分,目前正在运行。
这可能提供了一条有关威胁行为者动机的线索;甚至在2月24日俄罗斯正式入侵之前,与俄罗斯结盟的高级可持续性威胁(APT)攻击就开始通过网络袭击乌克兰。
在当地的冲突开始后,威胁者继续用网络战争扼杀乌克兰,以支持俄罗斯的军事行动。
据报道,英国广播公司查看的样本数据还包括标有“北约机密”、“北约限制”和“非机密受控信息”的文件。至少一个被盗文件夹包含MBDA设备的详细图纸。
据报道,犯罪分子还通过电子邮件向BBC发送了文件,其中包括两份标有“北约机密”的文件。黑客没有确认这些材料是来自单一来源还是来自多个被黑来源。
尽管如此,MBDA坚持认为,该公司迄今为止执行的验证过程“表明,网上提供的数据既不是机密数据,也不是敏感数据”。
7月22日至23日晚间,卢森堡能源供应商Enovos集团旗下电力与天然气供应商Creos公司遭到网络攻击。名为BlackCat的黑客组织已经承认了这一行为。数据保护委员会表示,对此类攻击没有100%的保护。
据Luxembourger Wort报道,Encevo此前被黑客组织勒索。如果该能源供应商不遵守赎金要求,被盗数据将被公布。在黑客组织窃取数据并进行勒索的其他案例中,这已经成为现实。但是,对于赎金的数额,人们一无所知。卢森堡的数据保护委员会CNPD尚未发现该国发生的任何涉及黑客组织BlackCat的案件。CNPD专员Alain Hermann说,这种方法并不陌生。
这是一种基于勒索软件的攻击,这是一种经常发生的攻击。Encevo也不是第一家受到此类攻击影响的公司,过去2到3年全球有过许多这样的攻击。
通过所谓的勒索软件攻击,黑客可以访问公司的网络并入侵计算机或窃取数据。为了不发布数据,需要赎金。
这样的数据盗窃事件发生在7月22日至23日晚上,勒索团伙BlackCat通过Encevo的网站盗取约18万条数据,容量为150GB。这将是关于Encevo集团子公司Creos的客户信息,包括发票、合同和电子邮件,可能还有身份证复印件。Alain Hermann说,如果客户面临风险,公司就必须传达这一点:
GDPR(数据保护)规定,如果人们面临高风险,公司必须通知他们。她必须帮助人们保护自己免受黑客攻击。这些信息可以通过直接联系传递。如果无法做到这一点,公司必须进行公开沟通。
勒索团伙BlackCat是一个黑客组织,与俄罗斯有联系。但幕后黑手究竟是谁却不得而知。在互联网上,您可以找到BlackCat参与的各种网络攻击以及要求赎金的地方。
来自Encevo集团的被盗客户数据被发布在暗网上 从Encevo集团那里窃取的客户数据已发布在暗网上。这是由勒索团伙BlackCat在其网站上宣布的。
Encevo目前无法说出更多细节,这些数据可能包括姓名、名字、地址、电子邮件地址和电话号码,以及特定客户群的银行数据。
然而,该卢森堡能源供应商表示,他们已经建立一个网站页面:
https://www.encevo.eu/en/encevo-cyberattack/
在任何情况下,Encevo集团都会采取所有必要的步骤,它在网站上进一步表示。
Encevo集团通过信件联系网络攻击的受害者 正如宣布的那样,Encevo集团目前正在亲自登记受7月23日晚上网络攻击影响的客户。
相关人员将通过信件单独通知哪些个人和敏感数据在攻击期间被黑客窃取。例如,姓名、地址、电话号码甚至是帐号。除其他事项外,建议客户定期检查他们的银行账户并在出现可疑交易时立即联系他们的银行。由于安全规定,未经授权安装的风险很小。
此外,还有一个提醒,要求大家别通过电话或电子邮件分享敏感数据,不应该点击可疑的电子邮件。目前尚不清楚有多少人的数据落入坏人之手。
网络攻击发生后,被盗数据在暗网上发布。Encevo向客户保证,已采取一切措施尽可能限制网络攻击的影响。还将加强对系统的监测。
Creos和Enovos再次强调,电力和天然气的供应不受影响,并保证故障服务。
Encevo集团简介 Encevo集团是卢森堡和大地区领先的可持续能源公司。Encevo致力于确保能源的安全获取和有竞争力的供应,积极帮助塑造向可持续能源部门的过渡。它通过采用技术、部署创新解决方案和与当地社区合作来实现这一目标。
Encevo集团拥有非常广泛的地理足迹,为卢森堡、德国、法国、比利时和荷兰的客户提供服务。它贯穿整个能源价值链,从生产、储存、供应、运输到贸易、分销和服务。
Creos Luxembourg S.A. 是Encevo集团的子公司,在卢森堡拥有并管理电力和天然气网络。
克什米尔大学学生数据库泄露 克什米尔大学的一次数据泄露事件暴露了超过100万该校学生和员工的个人信息,并且个人数据在暗网上出售。
昵称为“ViktorLustig”的黑客在著名的数据泄露论坛“Breached Forums”上以250美元的价格出售了克什米尔大学的学生数据库。“ViktorLustig”这个名字的灵感来自臭名昭著的骗子,他“卖”了埃菲尔铁塔,不是一次而是两次。
“ViktorLustig”共享了一个数据库索引,以显示他拥有的数据。它声称包括学生信息、注册号、电话号码、电子邮箱地址、密码、员工数据等。但是,根据最新更新,该帖子已从黑客论坛中删除。但是威胁演员“VictorLustig”的个人资料仍然活跃在论坛上。
泄露行为是由Twitter用户Abhishek Verma发现的,他收到了Breached论坛管理员“pompompurin”的确认,该管理员说:所谓的数据库泄露是真实的。
Additionally, the admin of the forum goes by the name "pompompurin" replied and confirms that the alleged database is legitimate.
(3/3) pic.twitter.com/yNLZMX2UH6
— Abhishek Verma (@w3Abhishek) August 6, 2022 该数据库被泄露在著名的数据泄露论坛“Breached Forums”上,该论坛本月早些时候因泄露中国居民数据事件而引起了国际关注。根据Abhishek的说法,他还分享了在平台上出售的被黑数据的屏幕截图,黑客分享了一个名为“dbs.txt”的txt文件,其中显示了被黑数据的索引。
克什米尔大学发表声明 克什米尔大学官员周三表示,该大学的数据库“未经修改”,正在对此事进行进一步分析。
“我们正在分析所谓的泄露行为。我们的初步分析表明,数据库没有被修改。进一步的分析正在进行中。大学将采取进一步的行动,并相应地采取适当的法律追溯。“
大学发言人说:“正在深入分析任何违反数据读取(已经在公共领域可以访问)的行为,根据分析,大学将采取进一步的行动并采取适当的法律措施。”
泄露数据的索引 Database: UG3rdYear
+————————————————————–+———+
| Table | Entries |
+————————————————————–+———+
| dbo.T_UGFORMMASTER2NDSEMBATCH2020BRCHIN2021 | 61175 |
| dbo.T_UGFORMMASTER2NDSEMBLOG2016_182020 | 58750 |
| dbo.T_UGFORMMASTER_3RD2017 | 31429 |
| dbo.T_UGFORMMASTER_REGBATCH2017_2019 | 31351 |
根据法庭的消息,Milton Keynes体育用品公司的一名货架堆放员与她的经理有染,试图雇佣一名暗网杀手杀死一名同事——当时她也开始与他们的老板上床的时候。
26岁的惠特尼·弗兰克斯(Whitney Franks)与其上司、已婚父亲詹姆斯·珀斯特(James Perst)在这家体育巨头的米尔顿凯恩斯分店相遇后,秘密约会了一年多。
但据说,当同事Ruut Ruutna加入该分店时,她开始与Perst先生背着他原来的情妇Franks一起嬉戏。
可疑的Franks“跟踪”了Perst——得知他在晚上偷偷地与Ruutna女士私会。
这件事让她“极度吃醋”,她进入了暗网,并试图使用加密货币以1000英镑的价格雇佣一名暗网杀手。
她在暗网发帖张贴了Ruutna女士的家庭住址和Facebook个人资料,并要求:“我正在寻找能够针对一名女人进行谋杀的人。我有1000英镑,我愿意支付更多。
周一,法庭称,一名记者发现了这个帖子并向警察通风报信,而不是一名合同杀手。
检察官安德鲁·科普兰(Andrew Copeland)告诉雷丁刑事法庭,当Franks搬到五英里外的SportsDirect公司的一个单独分支机构时,Perst先生更换了情人。
他说:“她为什么要这样做?法庭说是因为吃醋心猖獗,她想夺走这个情敌。”
检察官补充说:“Franks和Ruutna是与Perst一起工作的同事,Perst是米尔顿凯恩斯体育直销公司的总经理。“
“他们不仅是工作上的同事,而且是James Perst的情敌,两人同时与他发生了浪漫的关系。”
“两人都知道James Perst有一个结了婚的妻子,有两个年幼的孩子。他们并不关心这个问题,而是关心对方。“
“他们都知道James Perst不准备离开他的长期伴侣或他们的孩子。”
检察官继续说:“Perst试图将他们互相牵制。当我们首先发现这个欺骗时,我们了解到其编织了一个多么纠结的网。”
法庭获悉,James Perst于2014年8月开始在Milton Keynes的一家分公司工作,比Whitney Franks早一年。
到2016年,他们恋爱了。2017年,Ruut Ruutna加入。到2018年,Franks换了分公司,Ruutna和Perst开始了他们的关系。
Copeland先生说:“到2020年,James Perst会在他的伴侣和孩子都已经上床休息后,经常离开他的家,去Ruut Ruutna的家。
“2020年8月17日,惠特尼·弗兰克斯(Whitney Franks)出现在Milton Keynes体育用品的分公司,这不是与工作相关的访问,而是个人访问。“
“Perst显然很不高兴,她对他在晚上偷偷摸摸的行为发表了评论。”
“两位女士都没有互相交谈,也没有谈论彼此——她怎么知道詹姆斯·珀斯特(Perst)晚上会在鲁特·鲁特纳(Ruutna)家附近闲逛。”
“她一定是跟踪他的。她为什么要那样做?出于吃醋。”
2018年9月1日,弗兰克斯(Franks)向詹姆斯·珀斯特(Perst)发送了另一封电子邮件,请求重新点燃他们的恋情。
科普兰先生说:“这封电子邮件具有更积极的性质,并提到了两人过去的性活动,并以请求再给她一次机会作为结尾。“
“在电子邮件中,她说‘我可以给你整个世界,James,如果你能给我一个机会,我想你可以成为你一生中最幸福的人。我是真心的。”
但第二天,英国广播公司记者卡尔·米勒(Carl Miller)联系了警方,他在网上发现了她要求杀人的请求。
“当人们在暗网上购买服务时,通常是为了毒品或武器,但在这里,记者正在查看的网站是在处理死亡问题,”检察官说。
法庭听说弗兰克斯(Franks)设立了一个加密货币账户,允许她在网上进行匿名购买,并于8月20日购买了价值282.57英镑的比特币。
检察官说:“这不是一个醉酒的行为,法庭暗示她是致命的认真。警察去了Ruutna女士的地址,她不在那里。”
“女房东将他们带到Ruutna工作的体育用品公司。他们把她带到一个安静的地方,告诉她这条消息的存在。“
“她回答说’我有预感是谁’,她说出了惠特尼·弗兰克斯(Whitney Franks)的名字。“
“出于对她安全的担忧,她被带到了一个安全屋。调查仍在继续,Franks于2020年9月10日被捕。”
“在警方的采访中,她承认大致看了一下网站,出现了一个弹出窗口,她点击了这个窗口,把她带到了暗网。”
“她的好奇心占了上风,她提供毒品、武器和谋杀。“
“她不敢相信这样的网站存在,而且一定是骗局。她想检查一下这是否是骗局。”
来自白金汉郡米尔顿凯恩斯市Two Mile Ash的Franks否认一项在2020年8月17日至9月1日期间唆使谋杀的罪名。
然后审判继续进行。
今年早些时候,英伟达(Nvidia)成为其网络攻击的受害者。后果并非微不足道,因为该组织发布了许多内部信息。它泄露了DLSS源代码、有关即将推出的GPU的信息,并为其反挖矿LHR技术创建了解决方法。
根据暗网勒索集团RansomHouse在其暗网网站发布的信息,现在轮到AMD(Advanced Micro Devices Inc.)了。据称AMD已被黑客入侵,黑客窃取了超过50GB的数据。目前尚不清楚数据是否直接来自AMD或其合作伙伴之一。
据称实际的黑客攻击发生在今年1月,但我们现在才刚刚了解它。目前尚不清楚哪个组织负责,因为谈论它的机构要么是中间人,要么是从其他人那里购买了数据。这个被称为RansomHouse的暗网勒索组织在他们的网站上表示,他们不进行黑客攻击,也不使用恶意软件。然而,据称他们正试图与AMD谈判索取赎金。该组织最近在其网站上将AMD列入了一份不祥的公司名单。它说,名单中的公司“要么认为他们的经济利益高于他们的合作伙伴/个人的利益,因为他们把自己的数据托付给他们,要么选择隐瞒他们已经被破坏的事实。”这听起来应该翻译为“他们没有支付赎金”。
据称,被盗数据包括网络文件、系统信息和一些属于AMD的密码。RansomHouse勒索组织发布了其拥有的数据样本,并声称,由于AMD使用了通用密码,因此很容易获取数据。其中包括单词“password”,以及“123456”和“AMD!23”等。该组织称其拥有“超过450GB”的AMD数据。这次黑客攻击本应在去年发生,但黑客将日期定在今年1月5日。在这一天,他们将失去与AMD网络的连接。
“一个高端技术、进步和顶级安全的时代……这些词对众人来说有太多的意义。但是,当像AMD这样的技术巨头也使用简单的密码来保护他们的网络不被入侵时,似乎这些仍然只是美丽的字眼。”RansomHouse写道。“很遗憾,这些是AMD员工使用的真实密码,但对AMD安全部门来说更大的耻辱。根据我们得到的文件,AMD安全部门获得了大量资金——这一切都归功于这些密码。”
RansomHouse声称它是一个“专业调解员社区”,而不是一个黑客组织。它声称它不会创建或部署恶意软件,也不会加密任何受害者的数据。到目前为止,它在其暗网网站上列出了六名受害者,包括ShopRite和萨斯喀彻温省酒类和游戏管理局(SLGA)。
AMD通过官方声明回应了有关数据泄露行为的问题。“AMD知道有不法分子声称拥有AMD窃取的数据。目前正在进行调查。”AMD发言人表示。
样本包括一个包含70,000多个属于AMD内部网络的设备的CSV列表。黑客们还掌握了一份来自芯片制造商的商业登录信息和密码清单,其中许多是弱口令。AMD在回应中表示,它会认真对待此事。这家芯片巨头现已展开调查。RansomHouse的黑客为窃取数据而对系统进行更频繁的攻击,自2021年12月以来一直很活跃。
安全意识培训公司KnowBe4 Inc的数据驱动防御布道者Roger Grimes表示:“AMD和任何高科技公司都应该要求对所有登录进行抗网络钓鱼的多因素认证,或者如果不能使用MFA,则要求强大和独特的密码。任何没有足够抵消控制措施的较小的做法都会被大多数计算机安全专家认为是疏忽。”
统一安全和风险分析公司Gurucul Solutions Pvt Ltd A.G.的创始人兼首席执行官Saryu Nayyar指出,AMD在COVID-19疫情流行期间在全球芯片供应链危机中幸存下来,但却被一个新的数据勒索集团的勒索软件所害。
“更加讽刺的是,AMD员工使用’password’作为关键网络访问的密码,”Gurucul补充道。“在拥有精通安全工程师的公司中,这种情况如何仍然发生?坦率地说,这是无法理解的。是时候更改所有密码并清理安全控制了。说真的,是时候了。”
一名50岁的维也纳人因涉嫌毒品交易而被全球通缉。据说在两年的时间里,他在暗网中出售了数公斤的可卡因,通过“MrBlow”暗网市场处理了11,500个订单。作为“放水行动”的一部分,奥地利联邦刑事警察局于2021年4月设法逮捕了这群犯罪者。然而,在这之前不久,这位50岁的人就潜逃了。
上周六,在奥地利联邦刑事警察局的主页和欧洲刑警组织的网站上,这名暴力武装男子的面部照片被列为“头号通缉犯”公布。
“可卡因的一般进口商” 据说这个维也纳人几十年来一直为红灯区提供毒品。据调查人员称,他将自己描述为“可卡因的一般进口商”。据说他还与“诺基亚俱乐部”当时的策划者关系密切,该俱乐部是在2000年代初为敲诈保护费而成立的。他从未因贩毒而被判刑,但曾因暴力犯罪而多次受审。
两年来,他和他的团伙据称出售了大约60公斤毒品——40公斤可卡因,其余的是大麻、苯丙胺和摇头丸,并使用虚拟货币比特币进行付款。随着时间的推移,据说已经获得了250万欧元的利润。
对训练有素的屠夫的恐惧 这群犯罪者的行为非常专业,由于犯罪嫌疑人的作案手法,对他们的监视几乎无法管理,例如使用破坏性技术来破坏警方的调查方法。此外,其中一些已被依法判处数年徒刑的同伙,对这位50岁受过训练的屠夫极为恐惧。
警方在2018年开始追踪这个由10人组成的团伙。四年前,在邮局发现了零星的装有毒品的货物,部分原因是厚信封被撕开。对收件人进行了调查,并将调查人员引向暗网商店“MrBlow”,在那里毫不掩饰地展示整块可卡因砖,以提供这种令人上瘾的毒品进行销售。
在该暗网商店于2020年9月突然关闭之前,平均每天有12个订单由该集团处理。可以想象的是,这位50岁的老人知道自己正在接受调查。
TB级的数据量 2021年4月20日,奥地利联邦刑事警察局对维也纳和施蒂里亚州的11个地点进行了一次突击检查。在23次房屋搜查中,缴获了金钱、武器、包装材料和250多台IT设备。
最大的挑战是对它们进行筛选(数字取证)。警官说:“我们搜索的这些数据量确实是TB级,并且数据被加密,只发现了一些碎片,例如MrBlow的网站标志。”
目前奥地利警方正在全球范围内追捕这位“可卡因教父”。
制药巨头诺华(Novartis)表示,在最近的Industrial Spy勒索团伙的网络攻击中,没有敏感数据被泄露。
Industrial Spy是一个黑客组织,在暗网上经营着一个敲诈勒索的市场,他们出售从受害企业窃取的数据。这个市场出售着不同类型的被盗数据,从以数百万美元的价格出售“高级”数据到以低至2美元的价格出售单个文件,甚至提供免费下载的数据。
威胁参与者使用这些文件来推广他们的市场,并解释说读者可以购买竞争对手的方案、图纸、技术、政治和军事机密、会计报告和客户数据库。
Industrial Spy暗网上市场的V3地址是:
http://spyarea23ttlty6qav3ecmbclpqym3p32lksanoypvrqm6j5onstsjad.onion
近期,该黑客组织开始在其Tor勒索市场上以50万美元的价格出售据称从诺华公司窃取的数据,声称“提供的文件直接来自制造厂的实验室环境”,并介绍:
诺华公司的最新RNA和DNA药物技术。目前已开发并作为下一代使能技术用于开发目前的Covid疫苗变体等。该技术的变体也被用于诺华的遗传性癌症治疗(Kymriah)。
出售的数据由7.7MB的PDF文件组成,编号为“b537531f-c84f-4d73-b259-34c00fd4a3ca”,这些文件的时间戳均为2022-02-25 04:26,可能是数据被盗的时间。由于展示的数据量比较少,只有11个pdf,目前还不清楚这是否是威胁者盗取的全部数据,或者他们以后是否还有更多的数据可以出售。
泄露的数据如下:
Analytical Procedures-AM64044(AS5004549)-0000168406_V3.pdf
Analytical Procedures-AM64046(AS5004549)-0000168217_v3.pdf
Analytical Procedures-AM64047(AS5004549)-0000162079 _V5.0.pdf
Analytical Procedures-AM64047(AS5004550)-0000536669_4.0.pdf
ANM_IPC_00075140.pdf
ANM_IPC_00657892.pdf
ANM_MIXED_00089643.pdf
Method Validation Report-MVR64044(AS5004549)-0000415345.pdf
Method Validation Report-MVR64046(AS5004549)-0000329721.pdf
Method Validation Report-MVR64047(AS5004549)-0000352670.pdf
PROC_LP_00799702.pdf
科技媒体BleepingComputer向诺华公司发送电子邮件确认攻击和数据被盗,并收到以下声明:
“诺华公司知道这件事。我们已经进行了彻底调查,我们可以确认没有敏感数据被泄露。我们非常重视数据隐私和安全,并采取了行业标准的措施来应对这类威胁,以确保我们的数据安全” – 诺华公司。
诺华公司拒绝回答任何有关该漏洞的进一步问题,何时发生,以及威胁者如何获得他们的数据。
据了解,Industrial Spy勒索团伙已经启动了自己的勒索软件操作,他们现在还加密受害者的设备,但没有证据表明在诺华事件中设备被加密了。